文件包含漏洞--pyload
创始人
2024-12-13 00:33:47

文章目录

  • 前言
  • 一、pandas是什么?
  • 二、使用步骤
    • 1.引入库
    • 2.读入数据
  • 总结

一.PHP伪协议利用

php://协议

php://filter :用于在读取作用和写入文件时进行过滤和转换操作。

 作用1:利用base64编码过滤器读取源码

通常利用文件包含执行php://filter伪协议读取的源码会被服务器执行从而不会显示,因此需要使用特殊操作读取源码。

利用php://filter 的读取源码的基本语法如下:读取源码以base64编码格式输出

php://filter/read=convert.base64-encode/resource=文件路径

演示案例:

 利用php://filter 以base64编码方式读取的源码:

 用base64解码后获得 flag.php源码完整信息

 作用2-(1):利用base64解码码绕过防御代码

利用php://filter 的base64方法解码问价内容基本语法如下:

php://filter/write=convert.base64-decode/resource=文件路径

一些防御代码为了阻止webshell代码被执行通常会在传递的参数前添加一些代码。

演示案例:

'; $content .=$_GET['txt']; file_put_contents($_GET['filename'],$content); ?>

尝试通过URL参数上传webshell代码到文件webshell.php中

 成功上传后,webshell.php文件内容:

 即使webshell成功上传,但是前面多出的防御代码会破坏webshell结构使其无法执行。这个防御代码十分常见,通常出现在缓存或配置文件等地方,防止用户直接访问文件。那么,如何绕过?

 php://filter伪协议支持多种方式读取和转换文件,其中包括以base64解码的方式读取文件。

当我们尝试利用php://filter伪协议将文件以base64方式解码再读取时,防御代码会被当做base64编码进行解码,而是php代码而非base64编码,因为无法正常解码会被当作乱码写入文件,乱码不会被执行,就不会影响webshell的执行。

  成功上传后,webshell.php文件内容:

 执行1一下webshell.php文件试试--->成功执行

 作用2-(2):利用strip_tags()函数去除防御代码

strip_tags()会剥离字符串中的HTML和PHP标签,我们可以将webshell进行base64编码后上传,这样strip_tags()函数会帮助我们去除防御代码,同时联合base64编码过滤器将webshell解码

 


总结

相关内容

热门资讯

我国首颗能源工程安全监测SAR... 5月15日12时33分,我国首颗能源工程安全监测专用遥感卫星“电建一号”,在东风商业航天创新试验区搭...
“一部手机走天下” 中国式支付... 从一线城市商圈到县域小店,从夜市摊贩到景区门票,在我们的日常生活中,二维码无处不在,移动支付普及率已...
2026上海松江区、青浦区医疗... 根据《2025-2026长三角医疗器械流通合规与产业服务发展报告》数据显示,随着二类医疗器械经营备案...
海外台胞看云南:中华智慧在此焕... 云南大理5月16日电 题:海外台胞看云南:中华智慧在此焕发独特光彩 作者 陆希成 “在云南,中华智慧...
全链条联动!北京全面启动“模数... 为深入落实《工业和信息化部办公厅 国家数据局综合司关于联合实施2026年“模数共振”行动的通知》要求...