phar协议文件包含

该实验旨在通过PHP的phar协议学习文件包含的使用方法。实验者首先访问特定URL,然后通过包含upload.php并上传伪装成图片的zip文件(内含PHP脚本),成功实现文件包含,从而触发脚本执行。此过程揭示了可能的安全风险,如不恰当的文件包含可能导致命令执行或恶意脚本注入。
摘要由CSDN通过智能技术生成

实验目的

通过本实验,了解php封装伪协议,掌握phar协议文件包含的用法

实验环境

操作机:kali
靶机:Windows 2007
实验地址:http://靶机ip/exp/include2/phar/phar1/
用户名:college
密码:360College

实验原理

php内置又很多内置URL风格的封装为协议,利用这些伪协议可以执行恶意脚本、命令执行等操作。

实验内容

1.phpstudy启动服务,切换版本至5.4.45(略)

2.登录“Kali-Desktop”操作机,打开火狐浏览器,输入地址:http://靶机ip/exp/include2/phar/phar1/
请添加图片描述

3.根据Tips1提示,访问include.php页面:http://靶机ip/exp/include2/phar/phar1/include.php

请添加图片描述

4.根据Tips提示,包含参数是file,右键查看页面源代码,发现提示有upload.php页面

请添加图片描述

5.包含upload.php页面:http://靶机ip/exp/include2/phar/phar1/include.php?file=upload.php

请添加图片描述

6.页面报错,根据报错信息可知,包含时已经添加.php的后缀,不需要再添加

请添加图片描述

7.发现是个文件上传页面,创建一个1.php,写入脚本代码,然后压缩成1.zip,修改后缀为1.png,上传,然后访问:http://靶机ip/exp/include2/phar/phar1/include.php?file=phar://upload/1.png/1

请添加图片描述

请添加图片描述

在这里插入图片描述

8.脚本执行,同样也可以上传一句话木马,然后用菜刀连接

实验总结

掌握phar协议文件包含的用法

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值