php - 绕过文件包含攻击的文件扩展名
问题描述
我读了一本道德黑客书,我应该通过一个练习。在这个练习中有一个这样的 php 代码:
<?php
$page = $_GET['p'];
include($page.".php");
?>
我必须通过应用文件包含攻击来访问 passwd。我试过把 %00 放在 url 的结尾,但我不能。
解决方案
简单的空字节注入取决于当前的服务器配置。所以也许它被阻止了,因为magic_quotes_gpc
它被打开了。
但也有其他攻击媒介:
- 也许您的服务器容易受到远程文件包含的影响,并且访问 passwd 的代码是由远程脚本注入的。
- 或者当路径截断命中时一些更复杂的 LFI - 请参阅安全 stackexchange 上的第一个答案
推荐阅读
- algorithm - 深度优先搜索 - 遍历随机邻居的优势
- reactjs - 在渲染之前反应实例化数据
- arrays - c ++使用数组和指针获取数字的总和
- python - 对列中的值进行切片以为另一列创建条件
- android - Android 开发部署到 Google 控制台失败
- swift - 使用 Core Data 从 Cloud Firestore 中提取数据后保存空数据模型
- java - 根据用户输入中出现的字符从包含字母的数组列表中删除字符
- python - 如何在 python 中的稀疏矩阵上应用 colamd 算法?
- react-native - React useEffect 引发“创建不是函数”错误
- java - 在 Optional 中包装数据类型导致的 ClassCastException