題目鏈結
<?php
include "flag.php";
$a = @$_request['hello'];
eval( "var_dump($a);");
show_source(__file__);
?>
include 「flag.php」: include 語句包含並執行指定檔案。
$_request[『hello』]: 通過 get,post 和 cookie 傳遞引數
eval(): 把字串當作命令直接執行
show_source() : 函式對檔案進行語法高亮顯示。
file: 當前檔案
相當於:eval( 「var_dump(1);print_r(file(」./flag.php"));//);");
eval函式將引號內的字串作為語句執行,所以//僅注釋);
'flag.php')
file() 函式把整個檔案讀入乙個陣列中。(注意引數是字串) BUGKU 本地包含 成績單)
在網頁中新建標籤頁開啟鏈結後出現以下一些php 下面解析這段 r eq uest 這個變數 和 request這個變數和 r eque st這個 變數和 get post一樣,都屬於超級全域性變數,執行時修改後者不會影響前者,修改後者不會影響前者。在這裡可以以get post cookies等方式把...
本地包含和遠端包含
本地包含 etc httpd conf httpd.conf etc rc.local 有時可以讀出來apache的路徑 usr local lib php.ini etc hosts.deny 定義禁止訪問本機的主機 etc bashrc bash shell 的系統全域性配置 etc group...
BugkuCTF web 本地包含
1 從題目看出來,應該是本地檔案包含攻擊 程式設計師建站時為了方便,在指令碼中呼叫了本地的檔案,我們可以利用這個漏洞,呼叫我們想要的檔案 2 如下所示 include flag.php a request hello eval var dump a show source file 3 解釋 a i...