在文件包含攻击中绕过文件扩展名

时间:2018-09-29 22:59:25

标签: php file-inclusion

我读了一本道德黑客书籍,应该通过练习。在本练习中,有这样的php代码:

<?php
    $page = $_GET['p'];
    include($page.".php");
?>

我必须通过应用文件包含攻击来访问passwd。 我尝试将%00放在网址末尾,但不能这样做。

1 个答案:

答案 0 :(得分:0)

简单的空字节注入取决于当前服务器配置。 因此,也许因为magic_quotes_gpc已打开而被阻止。

但是还有其他攻击媒介:

  • 也许您的服务器容易受到Remote File Inclusion的攻击,并且用于访问passwd的代码是由远程脚本注入的。
  • 当路径截断出现时,或更复杂的LFI出现-请查看第一个答案on security stackexchange