根据提示:
服务端获取p的值,加上.txt后缀,使用file函数将文件包含然后读取,由于服务端没有对P过滤导致本地包含漏洞形成
1.r.php存在文件包含漏洞
2.key在the_key_is_here.txt中
3.key在目录
4.p是url的传参,访问的时候使用?p=
5.构造url:ip/r.php?p=/the_key_is_here ->得到KEY
PHP本地包含漏洞代码溯源
最新推荐文章于 2024-10-29 23:23:20 发布
本文揭示了r.php中存在的文件包含漏洞,关键信息隐藏在the_key_is_here.txt中。通过URL参数p的不当过滤,攻击者能利用此漏洞读取敏感文件。文章详细介绍了漏洞的成因及利用方式。
383

被折叠的 条评论
为什么被折叠?



