PHP伪协议常用于的场景
读取本地文件
当有SSRF漏洞或者文件包含漏洞时,我们可以利用file协议读取系统中的任意文件。当PHP中有下面的函数时要尝试是否可以利用file协议读取协议文件:file_get_contents(),curl_exec(),readfile(),fopen()。
文件包含限制了文件后缀名为PHP
遇到了一个文件包含漏洞但是限制了文件的后缀名只能是PHP时,可以通过php://协议来读取任意的PHP文件或者通过php://执行任意系统命令
如下的一个例子,限制了文件的后缀名为PHP,直接输入文件路径到include中会被当做代码执行,想要获取到文件内容时,就可以利用php://filter协议
文件上传+文件包含得到webshell
有的上传点往往限制了只能上传图片或者压缩包,当有一个文件包含漏洞的时候,可以通过上传+文件包含拿到webshell。
首先将文件压缩成zip格式,然后改变后缀为png,上传文件后,拿到路径可以利用文件包含执行文件内容,拿到webshell。
评论5
xsmvpfgfsz
看的我热血沸腾啊https://www.jiwenlaw.com/
glrvyyxpqr
怎么收藏这篇文章?
gzvcjqiojx
看的我热血沸腾啊https://www.237fa.com/
bdjfcmiowq
看的我热血沸腾啊https://www.ea55.com/
nusjfiajfb
哈哈哈,写的太好了https://www.cscnn.com/