文件包含漏洞
参考之前的博客: 漏洞之文件包含漏洞
实战

1. 读取网站文件
2. 本地包含执行文件(各种格式都会被当做php解析执行)
3. 远程文件包含
1. 读取网站文件
可以在此之前进行网站信息收集, 知道是什么操作系统(unix)等等。对于网站有了一个大概的了解之后, 再对filename参数一个个尝试(社工), 知道获取到myql的配置文件my.cnf:

2. 本地文件包含
先上传可执行文件的图片格式, 比如文件include_file.png, 内容如下:
<?php
phpinfo();
?>
然后通过 <Webug4.0 文件上传篇——前端拦截> 上传文件到upload目录下, 这里可以登录网站目录看看:

本文深入探讨文件包含漏洞的三种类型:读取网站文件、本地文件包含执行与远程文件包含。详细讲解了如何利用这些漏洞获取敏感信息,执行恶意代码及远程文件的包含技巧。
最低0.47元/天 解锁文章
1152

被折叠的 条评论
为什么被折叠?



