web php include攻防世界php安全示例详解 |
步骤打开所给的实验环境,发现给出代码,分析代码可知是文件包含漏洞: 其中含有两个参数:
两个函数: strstr(string,search[,before_search]):strstr() 函数搜索字符串(search)在另一字符串(string)中是否存在,如果是,返回该字符串及剩余部分,否则返回 FALSE 。区分大小写,stristr()函数不区分大小写 。 str_replace(find,replace,string,count):这个函数是用来替换字符串的 绕过方式:
这里我们使用伪协议
我们在post提交的内容中写入命令执行(反引号)的php代码: 得到三个文件,发现通过浏览器打不开: 使用cat命令来查看: 查看第一个文件发现flag! 知识点本题考查了php文件包含漏洞以及OS 命令注入 以上就是web php include攻防世界解决示例的详细内容,更多关于web php include攻防世界的资料请关注脚本之家其它相关文章! |