2020/2/3 PHP代码审计之PHP伪协议】的更多相关文章

0x00 简介 开局一张图233 0x01 file://协议 说明: file:// 文件系统是 PHP 使用的默认封装协议,展现了本地文件系统.当指定了一个相对路径(不以/..\或 Windows 盘符开头的路径)提供的路径将基于当前的工作目录.在很多情况下是脚本所在的目录,除非被修改了.使用 CLI 的时候,目录默认是脚本被调用时所在的目录.在某些函数里,例如 fopen() 和 file_get_contents(),include_path 会可选地搜索,也作为相对的路径. 条件: a…
首先先打开主页,审查代码,并没有什么特别的地方使用dirsearch,发现flag.php![在这里插入图片描述](https://img-blog.csdnimg.cn/82348deddfd94ca4a9a05fe1d02e0131.png)打开什么都不显示网页下又两个按钮,从源代码来看,会将两个属性--"woofers"和"meowers"通过get方法传递,通过修改属性发现网页不显示![在这里插入图片描述](https://img-blog.csdnimg.…
正巧在写代码审计的文章,无意间看到了一篇CTF的代码审计,CTF题目很好,用的姿势正如标题,文件包含和伪协议. 先放出原文链接(http://www.freebuf.com/column/150028.html) 题目源自国外某挑战平台,平台上还有许多其他有趣的challenges题目. 站点地址:http://chall.tasteless.eu/ 这次的题目链接:http://level3.tasteless.eu/ 下面就做题吧. 首先看下源码 <?php highlight_file('…
1.file:// 作用: 用于访问文件(绝对路径.相对路径.网络路径) 示例: http://www.xx.com?file=file:///etc/passsword 2.php:// 作用:访问输入输出流 1. php://filter 作用: 读取源代码并进行base64编码输出 示例: http://127.0.0.1/cmd.php?cmd=php://filter/read=convert.base64-encode/resource=[文件名](针对php文件需要base64编码…
风炫安全web安全学习第三十三节课 文件包含漏洞基础以及利用伪协议进行攻击 文件包含漏洞 参考文章:https://chybeta.github.io/2017/10/08/php文件包含漏洞/ 分类 LFI(Local File Inclusion) 本地文件包含漏洞,顾名思义,指的是能打开并包含本地文件的漏洞.大部分情况下遇到的文件包含漏洞都是LFI.简单的测试用例如前所示. RFI(Remote File Inclusion) 远程文件包含漏洞.是指能够包含远程服务器上的文件并执行.由于远…
PHP文件包含漏洞花样繁多,需配合代码审计. 看能否使用这类漏洞时,主要看: (1)代码中是否有include(),且参数可控: 如: (2)php.ini设置:确保 allow_url_fopen=1, allow_url_include=1; 确定了使用的参数之后,就可以开始用伪协议了. 1. data://text/plain 伪协议 可以执行任何代码:需要fopen和include全部打开. 用法示例1:?page=data://text/plain,<?php phpinfo(); ?…
javascript:这个特殊的协议类型声明了URL的主体是任意的javascript代码,它由javascript的解释器运行. 比如下面这个死链接: <a href="javascript:void(0)">No response link</a> 将javascript代码添加到客户端的方法是把它放置在伪协议说明符号 javascript:后的URL中.这个特殊的协议类型声明了URL的主体是任意的javascript代码,它由javascript的解释器运…
[javascript 伪协议] 将javascript代码添加到客户端的方法是把它放置在伪协议说明符javascript:后的URL中.这个特殊的协议类型声明了URL的主体是任意的javascript代码,它由javascript的解释器运行.如果javascript:URL中的javascript代码含有多个语句,必须使用分号将这些语句分隔开.这样的URL如下所示: 1 javascript:var now = new Date(); "<h1>The time is:</…
将javascript代码添加到客户端的方法是把它放置在伪协议说明符javascript:后的URL中.这个特殊的协议类型声明了URL的主体是任意的javascript代码,它由javascript的解释器运行.如果javascript:URL中的javascript代码含有多个语句,必须使用分号将这些语句分隔开.这样的URL如下所示: javascript:var now = new Date(); "<h1>The time is:</h1>" + now;…
一.前言 今天,遇到一个别人挖的坑,问题是这样的. 做了一个列表页,可以筛选数据,有很多筛条件.主要是有input复选框和<a>标签两种.如图: 其中房价的筛选条件使用<a>标签,代码如下 <a href="javascript:;" name="price">150元-300元</a> 用javascript:; 来阻止了a标签跳转链接. 但是,却发现在IE下面点击a标签,居然清除了其他input复选框的筛选项,wh…