WEB攻防【1】——ASP应用/HTTP.SYS/短文件/文件解析/Access注入/数据库泄漏

csdn推荐

这是一道经典的 PHP 文件包含漏洞的 CTF 题目。在 PHP 中,当我们使用 include 或 require 语句来引入文件时,如果我们没有对输入进行过滤,就会存在文件包含漏洞。在这道题目中,我们需要绕过一个筛选器,使得可以包含 flag.php 文件。具体的步骤如下:1. 通过试错法找到可以绕过的字符,常用的有 null 字符()、双字节绕过(%252e)、unicode 编码绕过等。2. 经过试错法,发现可以使用双字节绕过来绕过筛选器,构造如下 URL:“` “`这样就可以成功包含 flag.php 文件,从而获取 flag。需要注意的是,这种漏洞具有比较高的危害性,因此在编写 PHP 代码时,一定要对输入进行过滤和验证。

文章来源:https://blog.csdn.net/weixin_42090431/article/details/139151001



微信扫描下方的二维码阅读本文

© 版权声明
THE END
喜欢就支持一下吧
点赞9 分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情代码图片

    暂无评论内容