檔案包含漏洞(本地包含配合檔案上傳)
預備知識
程式開發人員通常會把可重複使用的函式寫到單個檔案中,在使用某些函式時,直接呼叫此檔案,無須再次編寫,這種呼叫檔案的過程稱為包含。
實驗目的
學會本地包含配合檔案上傳
實驗工具
火狐瀏覽器
實驗環境
客戶機一臺(作業系統為Windows Server 2003)伺服器一臺(作業系統為Windows Server 2003)
實驗步驟
1、訪問http://127.0.0.1/FI/PHP_FI.php?filename=RFI.txt網頁顯示是遠端檔案包含漏洞。
2、瀏覽網址http://127.0.0.1/fileupload/fileupload_js.php
點選【瀏覽】,選擇【桌面】—【實驗工具】—【1.jpg】,點選【開啟】。
點選【上傳】。結果如下圖
檔案1.jpg的內容如下圖
3、瀏覽器瀏覽網址http://127.0.0.1/FI/PHP_FI.php?filename=../fileupload/uploads/1.jpg
4、點選桌面的【實驗工具】資料夾,開啟【中國菜刀】資料夾。找到【中國菜刀.exe】並雙擊開啟。
空白處單擊,選擇【新增】
輸入地址http://127.0.0.1/FI/PHP_FI.php?filename=../fileupload/uploads/1.jpg。點選【新增】
相關文章
- 什麼是檔案包含漏洞?檔案包含漏洞分類!
- 檔案包含漏洞示例
- 突破上傳之檔案包含漏洞以及修復方案
- 檔案包含漏洞小結
- [web安全] 檔案包含漏洞Web
- PHP本地檔案包含漏洞環境搭建與利用PHP
- "白話"PHP檔案包含漏洞PHP
- 本地檔案包含之包含日誌獲取webshellWebshell
- Apache Tomcat檔案包含漏洞分析ApacheTomcat
- 檔案包含漏洞(繞過姿勢)
- 檔案包含漏洞檢測工具fimap
- PHP漏洞全解————10、PHP檔案包含漏洞PHP
- Shell 檔案包含
- 檔案包含2
- CTFer——檔案包含
- 【第九章】檔案包含漏洞
- PHP檔案包含漏洞(利用phpinfo)復現PHP
- 檔案包含之包含了Linux檔案描述符Linux
- TomcatAJP檔案包含漏洞及線上修復漏洞Tomcat
- 滲透測試之本地檔案包含(LFI)
- 檔案上傳漏洞
- PHP檔案包含 整理PHP
- 包含檔案(Include file)
- phpcms的phpcms_auth導致的任意變數覆蓋漏洞、本地檔案包含漏洞和任意檔案下載漏洞PHP變數
- WEB漏洞——檔案上傳Web
- 遠端檔案包含shell
- PHP基礎---檔案包含PHP
- DedeCMS v5.7 通過檔案包含和CSRF的配合利用
- 什麼是檔案包含漏洞?會造成什麼危害?
- Web安全-檔案上傳漏洞Web
- 淺析檔案上傳漏洞
- WEB安全:檔案上傳漏洞Web
- ClickOnce釋出包含某檔案
- PHP檔案包含小總結PHP
- 程式碼安全之檔案包含
- c26---檔案包含include
- 檔案包含之/proc/self/environ
- 搜尋檔案下包含某個字串的檔案字串