
我们可以通过php协议实现远程文件包含,这个include默认是关闭的,我们可以手动给他打开

远程包含漏洞危害级别要高出本地的很多,因为本地的利用是有限的,我们还需要去猜这个配置文件的漏洞,危害自然就低一些
比如我们可以在远端写一个一句话木马,放到本地去执行,实现了目标站点的远程控制
我们来到pikachu
随便提交一个
实际上他提交的是一个目标文件的路径

在测试站点中,直接写了一个fopen,这个代码一旦被执行,在本地就会生成一个一句话木马的php文件

我们只需要把路径刚才括起来的内容改成远端路径就行了
远程文件包含漏洞案例讲解和演示
最新推荐文章于 2024-10-04 17:59:24 发布
本文介绍了远程文件包含漏洞的概念及其危害,通过实例演示如何利用PHP协议开启远程包含,并展示了如何通过该漏洞在目标站点植入并执行一句话木马,以此实现远程控制。通过在测试环境中操作,展示了漏洞利用过程及后果。
最低0.47元/天 解锁文章
796

被折叠的 条评论
为什么被折叠?



