<a href="#MIDDLE" ><h3>点击跳转到MIDDLE级别</h3></a><a href="#HIGN"><h3>点击跳转到HIGN级别<h3></a>
LOW级别:
1.看看能不能包含PHP的info函数:
首先让我们先修改一下allow_url_include的参数值允许远程文件包含。
2.看看能不能通过page参数包含并执行敏感文件:
<a id="MIDDLE">--------------------------------------------------------------------------------------------------------------------</a>
Middle级别:
<php
//Thepagewewishtodisplay
$file=$_GET['page'];
//Inputvalidation
$file=str_replace(array("http://","https://"),"",$file);
$file=str_replace(array("../","..\""),"",$file);
>
Medium级别的代码增加了str_replace函数,对page参数进行了一定的处理,将”http:// ”、”https:// ”、 ” ../”、”..\”替换为空字符,即删除。
1.通过双写http:// 实现绕过过滤
2.大小写混淆绕过
<a id="HIGN">--------------------------------------------------------------------------------------------------------------</a>
Hign级别:
<php
//Thepagewewishtodisplay
$file=$_GET['page'];
//Inputvalidation
if(!fnmatch("file*",$file)&&$file!="include.php"){
//Thisisn'tthepagewewant!
echo"ERROR:Filenotfound!";
exit;
}
>
1.通过file协议的漏洞绕过: ../表示上一级目录
怎么防御?
1.关闭url_allow_include功能即可。