檔案包含漏洞(本地包含配合檔案上傳)
預備知識
程式開發人員通常會把可重複使用的函式寫到單個檔案中,在使用某些函式時,直接呼叫此檔案,無須再次編寫,這種呼叫檔案的過程稱為包含。
實驗目的
學會本地包含配合檔案上傳
實驗工具
火狐瀏覽器
實驗環境
客戶機一臺(作業系統為Windows Server 2003)伺服器一臺(作業系統為Windows Server 2003)
實驗步驟
1、訪問http://127.0.0.1/FI/PHP_FI.php?filename=RFI.txt網頁顯示是遠端檔案包含漏洞。
2、瀏覽網址http://127.0.0.1/fileupload/fileupload_js.php
點選【瀏覽】,選擇【桌面】—【實驗工具】—【1.jpg】,點選【開啟】。
點選【上傳】。結果如下圖
檔案1.jpg的內容如下圖
3、瀏覽器瀏覽網址http://127.0.0.1/FI/PHP_FI.php?filename=../fileupload/uploads/1.jpg
4、點選桌面的【實驗工具】資料夾,開啟【中國菜刀】資料夾。找到【中國菜刀.exe】並雙擊開啟。
空白處單擊,選擇【新增】
輸入地址http://127.0.0.1/FI/PHP_FI.php?filename=../fileupload/uploads/1.jpg。點選【新增】
相關文章
- 什麼是檔案包含漏洞?檔案包含漏洞分類!
- 檔案包含漏洞小結
- PHP本地檔案包含漏洞環境搭建與利用PHP
- TomcatAJP檔案包含漏洞及線上修復漏洞Tomcat
- Apache Tomcat檔案包含漏洞分析ApacheTomcat
- "白話"PHP檔案包含漏洞PHP
- 本地檔案包含之包含日誌獲取webshellWebshell
- 檔案包含漏洞(繞過姿勢)
- 實戰篇——檔案包含漏洞一
- 檔案包含之包含了Linux檔案描述符Linux
- PHP漏洞全解————10、PHP檔案包含漏洞PHP
- 檔案包含2
- CTFer——檔案包含
- Shell 檔案包含
- 【第九章】檔案包含漏洞
- PHP檔案包含漏洞(利用phpinfo)復現PHP
- Tomcat--檔案上傳--檔案包含--(CVE-2017-12615)&&(CVE-2020-1938)Tomcat
- PHP檔案包含 整理PHP
- 滲透測試之本地檔案包含(LFI)
- 檔案上傳漏洞
- 遠端檔案包含shell
- PHP基礎---檔案包含PHP
- WEB漏洞——檔案上傳Web
- DedeCMS v5.7 通過檔案包含和CSRF的配合利用
- 什麼是檔案包含漏洞?會造成什麼危害?
- 程式碼安全之檔案包含
- 檔案包含之/proc/self/environ
- ClickOnce釋出包含某檔案
- PHP檔案包含小總結PHP
- 淺析檔案上傳漏洞
- Web安全-檔案上傳漏洞Web
- 滲透測試對檔案包含漏洞網站檢測網站
- 檔案包含漏洞相關知識總結-千鋒教育
- 檔案包含之銘感目錄
- 利用pearcmd實現裸檔案包含
- C語言 - 標頭檔案包含C語言
- 檔案上傳漏洞防範-檔案型別檢測型別
- 任意檔案上傳漏洞修復