文件包含漏洞(本地包含配合文件上传)

预备知识

程序开发人员通常会把可重复使用的函数写到单个文件中,在使用某些函数时,直接调用此文件,无须再次编写,这种调用文件的过程称为包含。

实验目的

学会本地包含配合文件上传

实验工具

火狐浏览器

实验环境

客户机一台(操作系统为Windows Server 2003)服务器一台(操作系统为Windows Server 2003)

实验步骤

1、访问http://127.0.0.1/FI/PHP_FI.php?filename=RFI.txt网页显示是远程文件包含漏洞。

 

2、浏览网址http://127.0.0.1/fileupload/fileupload_js.php

 

点击【浏览】,选择【桌面】—【实验工具】—【1.jpg】,点击【打开】。

点击【上传】。结果如下图

文件1.jpg的内容如下图

 

3、浏览器浏览网址http://127.0.0.1/FI/PHP_FI.php?filename=../fileupload/uploads/1.jpg

 

4、点击桌面的【实验工具】文件夹,打开【中国菜刀】文件夹。找到【中国菜刀.exe】并双击打开。

空白处单击,选择【添加】

 

输入地址http://127.0.0.1/FI/PHP_FI.php?filename=../fileupload/uploads/1.jpg。点击【添加】

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值