php伪协议
2021-01-25 20:13
标签:white content 交互式 base64 执行 table read ssh2 variable 参考文章:https://www.php.cn/php-ask-430458.html 感谢感谢!!!1 在练习文件包含类题目的时候,经常可以看到 PHP:// filter 或者 PHP:input 。看解析的时候经常会出现PHP伪协议一次,常常不太明白含义,遂查询了几篇文章,明白了一些 PHP伪协议 首先,我们需要先了解一下我们在CTF中可能遇到的文件包含函数: 1、 8、 PHP伪协议事实上就是支持的协议与封装协议(12种) a. file:// — 访问本地文件系统 b. http:// — 访问 HTTP(s) 网址 c. ftp:// — 访问 FTP(s) URLs d. php:// — 访问各个输入/输出流(I/O streams) e. zlib:// — 压缩流 f. data:// — 数据(RFC 2397) g. glob:// — 查找匹配的文件路径模式 h. phar:// — PHP 归档 i. ssh2:// — Secure Shell 2 j. rar:// — RAR k. ogg:// — 音频流 l. expect:// — 处理交互式的流 是否需要截断 1、不需要截断 2、需要截断 (在php版本 file://协议 file://协议在双off的情况下也是可以正常使用的。 allow_url_fopen :off/on allow_url_include:off/on file://用于访问本地文件系统,在CTF中常用来读取本地文件。 使用方法:file://文件的绝对路径和文件名。 Eg:http://127.0.0.1/cmd.php?file=file://D:/soft/phpStudy/WWW/phpcode.txt php://协议 php://协议的使用条件: 1. 不需要开启allow_url_fopen 2. php://input、 php://stdin、 php://memory 和 php://temp 需要开启allow_url_include。 php://filter 用于读取源码且在双off的情况下也可以正常使用 allow_url_fopen :off/on (使用条件) allow_url_include:off/on Eg: http://127.0.0.1/cmd.php?file=php://filter/read=convert.base64-encode/resource=index.php php://input 可以访问请求的原始数据的只读流, 将post请求中的数据作为PHP代码执行。 allow_url_fopen :off/on allow_url_include:on Eg:http://127.0.0.1/cmd.php?file=php://input [POST DATA] php伪协议 标签:white content 交互式 base64 执行 table read ssh2 variable 原文地址:https://www.cnblogs.com/zhangqianxi/p/13234885.htmlinclude
2、require
3、include_once
4、require_once
5、highlight_file
6、show_source
7、readfile
file_get_contents
9、fopen
10、file
(比较常见)
include
(
$_GET
[
‘file‘
])
?>
include
(
$_GET
[
‘file‘
].
‘.php‘
)
?>
上一篇:#wordpress 中JQuery使用问题 报错:Uncaught TypeError: $ is not a function【wordpress问题记录】
下一篇:webp格式图片转换为jpg