pikachu文件包含漏洞靶场

 本地文件包含


打开靶场

发现这里的参数是一个php文件,说明可以将这个参数换成我们的脚本

 该关通关方式有很多,本次采用包含日志getshell来通关

找到中间件的日志文件,例如nginx的logs目录下的access.log文件,做这关之前可以先将之前的日志文件和报错文件删除并重启中间件,方便寻找。

包含日志的原理其实就是先使用一句话木马访问网址,在日志上留下可执行的php语句的日志信息,然后使当前页面访问日志,达到执行php语句的效果 

若是使用GET直接访问,我们输入的特殊字符就会被编码,达不到执行的效果,所以使用bp抓包的方式访问

 

 

报错说明访问成功了,我们打开日志文件验证一下

成功了

按照中间件的位置一层层的去找日志文件

 

一层层回退然后寻找日志文件

成功

远程文件包含

打开靶场

本关的前提条件是php.ini的两个属性如下图所示,同时需要使用服务器

在服务器中新建一个.txt脚本文件

 在filename后输入服务器文件的url

访问后查看当前目录下是否有shell.php

访问shell.php

完成 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值