BugKu:文件包含+php伪协议

发布时间 2023-07-08 11:11:50作者: Curitaos

 这道题一进去发现一个超连接点击后发现跳转到了如下页面url如下/index.php?file=show.php,觉得这道题应该是一个php伪协议的应用

1 php://filter

php://filter 是一种元封装器, 设计用于数据流打开时的筛选过滤应用。 这对于一体式(all-in-one)的文件函数非常有用,类似 readfile()、 file() 和 file_get_contents(), 在数据流内容读取之前没有机会应用其他过滤器。

简单通俗的说,这是一个中间件,在读入或写入数据的时候对数据进行处理后输出的一个过程。

php://filter可以获取指定文件源码。当它与包含函数结合时,php://filter流会被当作php文件执行。所以我们一般对其进行编码,让其不执行。从而导致 任意文件读取。

 

常用:

1.php://filter/read=convert.base64-encode/resource=index.php
2.php://filter/resource=index.php


利用filter协议读文件±,将index.php通过base64编码后进行输出。这样做的好处就是如果不进行编码,文件包含后就不会有输出结果,而是当做php文件执行了,而通过编码后则可以读取文件源码。

而使用的convert.base64-encode,就是一种过滤器。
参考原文链接:https://blog.csdn.net/cosmoslin/article/details/120695429

将url改为/index.php?file=php://filter/read=convert.base64-encode/resource=index.php

获取到了base64编码后的一串值解码得到:

 提交flag成功