《Metasploit渗透测试魔鬼训练营》 之 文件包含

本文详细介绍了本地文件包含(LFI)和远程文件包含(RFI)漏洞,通过《Metasploit渗透测试魔鬼训练营》实验环境进行实例演示。LFI可能导致机密文件泄露,而RFI则可能让攻击者上传Webshell,控制服务器。文章还分析了RFI利用过程中的问题及解决方案。
摘要由CSDN通过智能技术生成
文件包含漏洞包括本地文件包含( LFI )和远程文件包含 (RFI) 。详细讲解请自行度娘,这里一是利用最简单的代码对文件包含漏洞进行展示;二是结合《 metasploit 渗透测试魔鬼训练营》的实验环境进行讲解。

一、本地文件包含漏洞(LFI

(一)LFI展现

WEB服务器A(192.168.80.1)下有三个文件

1.fl.php        :<?php $filename = $_GET['filename']; require($filename); ?>

2.read.php      : <?php echo "Thank you"; ?>

3.password.txt   : 123456

文件包含漏洞出在fl.php中,该文件对$filename进行了包含,但是$filename是从URL参数中获得,并且没有做任何的过滤和限制。

正常访问的URL是这样的:http://192.168.80.1/fl.php?filename=read.php,结果如下:

 

如果攻击者知道存在password.txt,通过访问http://192.168.80.1/fl.php?filename=password

.txt,那么结果就是这样的:

 

LFI触发后,像

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值