先写写我对这个标题的理解,文件包含分为本地文件包含与远程文件包含(本地就是使用D盘绝对路径或者C盘,远程是指使用ip加文件路径),这两种都是你使用路径就可以访问相应的文件,它的作用是配合文件上传漏洞使用的,当利用文件上传漏洞上传图片或者其他需要访问才能生成后门的文件时,就使用该方法。(当然没有上传漏洞的时候可以考虑使用Apache服务器运行后会生成两个日志文件,这两个文件是access.log(访问日志)和error.log(错误日志),apache的日志文件记录下我们的操作,并且写到访问日志文件access.log之中,参考链接https://www.cnblogs.com/hyit/articles/11555854.html)。
然后是怎么发现文件包含漏洞:(本文主要参考链接:https://blog.csdn.net/qqchaozai/article/details/102683634)一个非常明显的特征:?page=xxx.php。当然要测试这个是否可以利用通过文件包含不同等级的测试方法是尝试,只要不是impossible(白名单)级别就可以利用,不同的绕过方式而已。
接下来是文件上传漏洞:由于对上传文件的类型、内容、上传路径没有进行严格的过滤、检查,从而导致恶意文件进去服务器,或者导致服务器原本文件被覆盖。这个漏洞就非常常见。还需要使用我们的老朋友:中国菜刀(主要看考链接: