php文件包含getshell

本文探讨了PHP的文件包含漏洞,包括本地文件包含(LFI)和远程文件包含(RFI)。通过实例解释了如何利用这些漏洞获取shell,如利用%00截断、路径长度截断等技巧,并提到了一些敏感文件路径。
摘要由CSDN通过智能技术生成

今天面试被问到这个了,已经是很久以前用到了,脑子一时短路,一点也想不起来,今天想捋一遍

 

参考

文件包含是应用程序(在这里就是指php函数引入文件时)未对要引用的文件做合理的校验,从而恶意的使应用程序操作了意料之外的文件,将会导致文件泄露,更有甚者会导致恶意代码的注入。

 

先介绍一下本地文件包含LFI(Local File Include)

举个最简单的例子,新建一个php文件,命名为index.php,写下如下代码。

在他的上级目录中有一个info.php文件,内容如下:

打开网页,运行:http://127.0.0.1/index.php?func=info.php

出现如下页面

假如我是攻击者,我已经上传了一张图片马,一直找不到合适的环境来运行图片马,此时就可以利用此漏洞。<

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值