登高的资格,永远不是别人的肩膀!|

Running_J

园龄:2年11个月粉丝:10关注:1

伪协议读取

题目

之后目录扫描和源码查看,抓包都试过了都没有提示
看到url中的?category传参,就试试传入其他的


对比可以发现这个.php后缀是自动加上的,而且还出现了include,可以知道这个多半是文件包含

之后看了wp,是使用伪协议读取的,我们首先去读取网站源码


base64解码

得到这个php源码
之后看看他的过滤
!==不仅比较值还比较类型。
传入的参数只要有woofers 或者 meowers 或者 index就可以了
之后使用伪协议读取

  • 嵌套

    php://filter/read=convert.base64-encode/index/resource=flag

    解码就得到flag

  • 路径包含

    php://filter/convert.base64-encode/resource=index/../flag
    进入index文件夹,但index文件夹不存在,返回上一层读flag

本文作者:Running_J

本文链接:https://www.cnblogs.com/ArcherCY/p/16829668.html

版权声明:本作品采用知识共享署名-非商业性使用-禁止演绎 2.5 中国大陆许可协议进行许可。

posted @   Running_J  阅读(23)  评论(0编辑  收藏  举报
点击右上角即可分享
微信分享提示
评论
收藏
关注
推荐
深色
回顶
收起