pikachu-File Inclusion

文章讲述了作者通过实验发现并利用PHP的FileInclusion漏洞,从本地文件包含到远程文件包含的过程,包括漏洞触发、文件上传、getshell获取以及远程代码执行。最后总结了对文件上传漏洞的理解和相关工具应用。

实验步骤


File Inclusion模块

php的文件包含不管文件后缀名是什么,只要包含php代码,就可以被当作php代码解析第一关  File Inclusion(local)


首先可以在输入框中选择很多NBA明星,可以看到他们的照片和简介,同时访问是URL也暴露了出来,然后一次访问,依次可以看到有filex.php(x是数字)这样的的文件,而且是通过URL参数从前端传到后端的话,如果没有严格过滤就很可能有文件包含漏洞


那我们bp查看一下数据

将数据发送到测试器,我们看看之后数的字是否还有别的有用的信息

爆破的就选择数值就可以了,从6到100


6到100,每次依次增加1

评论 1
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值