web基础


web3

考点:文件包含漏洞

php://input 是个可以访问请求的原始数据的只读流(常见于文件包含和结合file_get_contents)

php://input协议无法在content-type是multipart/form-data的时候使用,php://input访问的还是原始数据,而经过表单post会经过一次url编码,常与file_get_contents结合使用。可以自定义post信息

伪协议php:input命令执行的原理

PHP伪协议

伪协议了解

web4

考点:文件包含漏洞

思路:想要学web3一样使用伪协议,发现报错,估计过滤了,然后没有思路了,查看wp,发现可以用shell连接。

1.抓包发送到Repeater查看raw发现Server: nginx/1.18.0 (Ubuntu)

2.尝试查看nignx的默认日志文件(/var/log/nginx/access.log和/var/log/nginx/error.log),发现访问日志存在,并且里面的值都是UA

3.通过UA向上传一句话代码

4.使用蚁剑进行连接,当前环境下URL为放置代码的位置,密码为POST的value即flag

5.查看文件管理发现flag.txt

一句话木马原理和变形

一句话木马的使用


  目录