文件包含漏洞:

产生的原因是文件包含函数的参数可以通过get\post等方式进行人为控制。
网上看到一篇文章写的很全面了

例题:

打开题目链接,什么也没有,开源码看看:

其中,?file=index.php,传入参数的内容是文件名,还有参数名为“file”,都在提示可能存在文件包含漏洞。

解题思路:

从html中可以看出,index.php的代码中存在文件包含,也就是说index.php可以读取其他文件。
尝试直接访问index.php,失败。这时,我们需要一个文件包含漏洞。
用文件包含漏洞读取网页代码的姿势:
利用php内置协议直接读取:

http://xxx.com/index.php?file=php://filter/read=convert.base64-encode/resource=index.php

通过构造以上的url语句就可以拿到index的base64加密码了。

posted on 2021-02-16 10:50  burningCrystal  阅读(79)  评论(0编辑  收藏  举报