参考链接:https://www.yuque.com/gpbgfs/gfey00/umdlyd

题目:

image.png

image.png

使用php://input

可见这是一个文件包含漏洞,通过phpinfo,看到allow_url_include 是开启状态。image.png
我们可以php伪协议。php://input ,通过构造post数据来执行php代码。

image.pngimage.png
查看源代码即得到flag。
image.png

使用php:filter

在得到dle345aae.php ,文件后可以尝试使用?path=php://filter/read=convert.base64-encode/resource=dle345aae.php image.png
image.pngbase64解密之后也是flag。

小结:

在allow_url_fopen开启后开始使用php伪协议,其中 php://input 用于执行php代码,可以使用system语句执行系统命令。
php://filter 可以用于读取文件源代码,有的时候代码输出会被执行,可以使用base64加密的方式输出。