远程文件包含漏洞案例讲解和演示

本文介绍了远程文件包含漏洞的概念及其危害,通过实例演示如何利用PHP协议开启远程包含,并展示了如何通过该漏洞在目标站点植入并执行一句话木马,以此实现远程控制。通过在测试环境中操作,展示了漏洞利用过程及后果。
摘要由CSDN通过智能技术生成

在这里插入图片描述
我们可以通过php协议实现远程文件包含,这个include默认是关闭的,我们可以手动给他打开
在这里插入图片描述
远程包含漏洞危害级别要高出本地的很多,因为本地的利用是有限的,我们还需要去猜这个配置文件的漏洞,危害自然就低一些
比如我们可以在远端写一个一句话木马,放到本地去执行,实现了目标站点的远程控制
我们来到pikachu
在这里插入图片描述随便提交一个
实际上他提交的是一个目标文件的路径
在这里插入图片描述
在测试站点中,直接写了一个fopen,这个代码一旦被执行,在本地就会生成一个一句话木马的php文件
在这里插入图片描述
我们只需要把路径刚才括起来的内容改成远端路径就行了

  • 0
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值