首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >CTF从入门到提升(十五)自包含

CTF从入门到提升(十五)自包含

原创
作者头像
牛油果
修改2019-09-16 18:20:35
6380
修改2019-09-16 18:20:35
举报

具体场景——php自包含

getshell两个思路:

1、Phpinfo()包含文件返回临时文件名,我们是在文件上传环节进行包含,如果不删除临时文件我们可以生成临时文件,

​​

2、没有phpinfo,上传文件同样会生成临时文件,没有删除也可以实现包含,爆破文件名即可。

​​

如何让它不进行删除?

操作演示

​​

我们从这道题学一些解题思路,注册后登录:

我们刚刚传的值会入数据库,这里我们可以考虑下是否存在注入漏洞。

第四位的值实现插入,insert语句插入成功,变成5组数列。

出现两个md5值,我们去解密一下就行了。它的密码就是19101997。

​​

拿到密码后登录管理员界面,就可以进行下一步操作了,以上我们利用到了注入漏洞的线索。

我们就会发现它存在一个包含点,想办法利用它。

让他做一个自包含,然后报错,报错之后就不会去删除php临时文件,采用报案点去包含临时文件。

肯定是存在一个目录,会有数据回来,那么就有可能存在着利用点,

具体场景——php崩溃

​​

利用脚本:

​​

通过链接报错去传文件,利用临时文件进行写入,配合报案点实现包含,实现路径可控,存在文件包含点就能实现一个文件包含。

内容来源:《CTF从入门到提升》

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档