# php 2 1) LFI 1.1) URL https://wiki.cyberschool.msu.ru/wiki/Веб-безопасность/Атаки_SSRF .php, .php{3-7} .phtml .pht -- трактуются как php (иногда?) https://kochan:password@imbadat.tech:1234/login.php ``` <?php if (!isset($_SERVER['PHP_AUTH_USER'])) { header('WWW-Authenticate: Basic realm="My Realm"'); header('HTTP/1.0 401 Unauthorized'); echo 'Text to send if user hits Cancel button'; exit; } else { echo "<p>Hello {$_SERVER['PHP_AUTH_USER']}.</p>"; echo "<p>You entered {$_SERVER['PHP_AUTH_PW']} as your password.</p>"; } ?> ``` ssh://kochan:password@imbadat.tech:1234/login.php ftp://kochan:password@imbadat.tech:1234/login.php https://www.php.net/manual/en/wrappers.php php filters https://www.php.net/manual/en/wrappers.php.php https://www.idontplaydarts.com/2011/03/php-remote-file-inclusion-command-shell-using-data-stream/ https://gynvael.coldwind.pl/?lang=en&id=671 php://filter/convert.base64-encode/resource={file} -- выведет base64(file), удобно чтобы скачать что-то бинарное php://filter/resource={file} сравнивая с file:///file отдаст нам файл по относительному пути 2) RFI ` include $_GET["x"] ` 3) Sessions https://www.php.net/manual/en/reserved.variables.php `$_SESSION["signed in"] = true` 4) https://www.php.net/manual/en/function.serialize.php -- Поэкспериментируйте вместе с тасками https://stackoverflow.com/questions/3115559/exploitable-php-functions