菜鸡的web之旅 攻防世界 Web_php_include
题目通过strstr()函数过滤了php://
方法1
strstr函数是一个大小写敏感的函数
因此可以将php://改为PHP://从而绕过
再cat
方法2
既然过滤了php://的伪协议 我们可以使用data://伪协议
php5.2.0起,数据流封装器开始有效,主要用于数据流的读取。如果传入的数据是PHP代码,就会执行代码
方法三
据说还可以传木马 但是我实践失败了(乌乌
题目通过strstr()函数过滤了php://
方法1
strstr函数是一个大小写敏感的函数
因此可以将php://改为PHP://从而绕过
再cat
方法2
既然过滤了php://的伪协议 我们可以使用data://伪协议
php5.2.0起,数据流封装器开始有效,主要用于数据流的读取。如果传入的数据是PHP代码,就会执行代码
方法三
据说还可以传木马 但是我实践失败了(乌乌