LFI本地包含漏洞利用小技巧

0×00 题外话

嘿嘿 希望大家多多探讨技术。

0×01 PHP Input/Ouput Wrapper 远程包含函数执行命令

详细: PHP 的include()函数存在设计缺陷,远程攻击者可以利用这个漏洞可能以WEB 权限执行任意命令。
PHP 的一个设计错误,当URI 数据作为’include()’函数的一个参数时,攻击者可以提交POST PHP 命令来执行。此问题影响PHP 自身模块,虽然问题只有当应用程序使用用户提供的URI 数据作为 ‘include()’函数时才发生。成功利用此漏洞可以WEB 权限执行任意命令。

经测试受影响系统:PHP Version 5.2 及PHP Version 5.0 以下版本
经测试不受影响系统:PHP Version 5.3 及以上版本。

直接上用Burp Suite 的测试图:

1

0×02 PHP Filter/远程包含函读取文件代码

2

3

4

0 
0

 如文中未特别声明转载请注明出自: FreebuF.COM


评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值