菜鸡的web之旅 攻防世界 Web_php_include
题目通过strstr()函数过滤了php://

方法1
strstr函数是一个大小写敏感的函数
因此可以将php://改为PHP://从而绕过
菜鸡的web之旅 攻防世界 Web_php_include
菜鸡的web之旅 攻防世界 Web_php_include
再cat
菜鸡的web之旅 攻防世界 Web_php_include
菜鸡的web之旅 攻防世界 Web_php_include
方法2
既然过滤了php://的伪协议 我们可以使用data://伪协议
php5.2.0起,数据流封装器开始有效,主要用于数据流的读取。如果传入的数据是PHP代码,就会执行代码
菜鸡的web之旅 攻防世界 Web_php_include
菜鸡的web之旅 攻防世界 Web_php_include
菜鸡的web之旅 攻防世界 Web_php_include
菜鸡的web之旅 攻防世界 Web_php_include
菜鸡的web之旅 攻防世界 Web_php_include
方法三
据说还可以传木马 但是我实践失败了(乌乌

相关文章:

  • 2021-07-17
  • 2021-10-12
  • 2022-12-23
  • 2021-07-26
  • 2022-12-23
  • 2021-11-13
  • 2021-09-20
  • 2021-12-04
猜你喜欢
  • 2021-04-14
  • 2022-12-23
  • 2022-01-17
  • 2022-12-23
  • 2021-11-15
  • 2022-12-23
  • 2021-07-02
相关资源
相似解决方案