【复现vulhub php文件包含漏洞】

本文详细介绍了如何在Ubuntu 16.04 LTS环境下,利用vulhub搭建PHP文件包含漏洞的测试环境。通过启动靶场容器,分析lfi.php和phpinfo.php文件,发现文件上传和包含漏洞。利用这些漏洞,可以执行任意命令,例如通过上传exp.py脚本并在靶场中运行,实现进一步的权限利用。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

一、搭建测试环境

靶机:Ubuntu 16.04 LTS

注意事项:php漏洞与php版本无关,作者利用vulhub靶场创建7.2-apache

进入/home/fly/vulhub/php/inclusion,启动容器,查看端口号。

docker-compose up -d #启动容器
docker ps #查看端口号8080
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值