pikachu-File Inclusion

实验环境

DVWA靶机:172.16.12.10

windos攻击机:172.16.12.7

kali攻击机:172.16.12.30

实验步骤

一、本地文件包含漏洞

多次选不同NBA球星提交发现只有文件名换了,有明显包含文件的信息,尝试将file4.php更换成其它文件信息,比如/etc/my.ini

我们先在靶机的include文件中创建出1.txt文件

然后我们用攻击机访问,url处修改文件名,成功读取本地文件

二、远程文件包含

和上题一样,但是这里有一点不一样的是文件名变成了include/file4.php多了include,试了下本地包含仍然可以。

我们使用kali作为远程服务器

开启apache服务

攻击机远程访问kali服务器,远程文件包含成功

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Cwillchris

你的鼓励将让我产出更多优质干货

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值