1、從題目看出來,應該是本地檔案包含攻擊(程式設計師建站時為了方便,在指令碼中呼叫了本地的檔案,我們可以利用這個漏洞,呼叫我們想要的檔案)
2、**如下所示:
<?php
include "flag.php";
$a = @$_request['hello'];
eval("var_dump($a);");
show_source(__file__);
?>
3、**解釋:
a、include "flag.php" 他居然把我們想要的flag包含進來了,真是嘿嘿嘿嘿
b、$_request這個變數和$_get、$_post一樣,都屬於超級全域性變數,但是呢,執行時修改後者不會影響前者,反之亦然
c、以get/post/cookies等方式把以hello為名的東西提交過來
d、eval函式把字串當作命令直接執行
e、最後一句把本頁**以高亮語法顯示出來
4、最終得到攻擊思路:通過構造名字為hello的攻擊命令,把flag.php裡面的**以陣列形式輸出出來。
5、最後在url裡如此構造攻擊命令:
?hello=file("flag.php")
6、攻擊解釋:
a、file()函式的作用是讀取檔案,然後以陣列的形式返回
BugkuCTF WEB 本地包含
題目提示,需要將flag.php包含進去才可以得到flag 函式,發現易存在sql漏洞和變數漏洞覆蓋 第二句話要獲得hello的值,由於hello為 hello 所以無論在url欄中對hello賦任何值,都會全盤接受,其中var dump 是將變數a列印到介面中,在根據eval函式的特性 計算後面括...
本地包含和遠端包含
本地包含 etc httpd conf httpd.conf etc rc.local 有時可以讀出來apache的路徑 usr local lib php.ini etc hosts.deny 定義禁止訪問本機的主機 etc bashrc bash shell 的系統全域性配置 etc group...
bugku本地包含
題目鏈結 include flag.php a request hello eval var dump a show source file include flag.php include 語句包含並執行指定檔案。request hello 通過 get,post 和 cookie 傳遞引數 ev...