php文件包含漏洞 file inclusion vulnerability

0x00 何为文件包含漏洞

开发人员如果在写类似include "a.php"的代码时,如果将a.php写成了可变的值,那么就可以在上面做文章,举个理想的例子:

<? include $_GET['a'] ?>

此时可以把url中传入的合法get值篡改成非法值,include进去,这个非法值就被php解释器执行了。

一个更具体的例子:

在访问一个页面时:
1385717-20180424232739379-2101655756.png

此图表明可以传入文件名来形成文件包含效果,如果在此目录建立a.txt并填充内容,则修改page=a.txt就会显示文件内容,此即为文件包含成功。

0x01 结合文件上传getshell

  1. 制作嵌有一句话木马的jpg文件:
copy a.jpg/b+b.php c.jpg

1385717-20180425000923424-1764809496.png

记事本打开图片:
1385717-20180425001016229-472478145.png

发现php代码已被嵌入,此时上传文件,然后进行文件包含:
http://192.168.125.131/cs/main.php?page=uploads/c.jpg

最后成功getshell

0x02 利用日志解析

转载于:https://www.cnblogs.com/n00p/p/8934054.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值