远程文件包含漏洞案例讲解和演示
我们可以通过php协议实现远程文件包含,这个include默认是关闭的,我们可以手动给他打开
远程文件包含漏洞案例讲解和演示
远程包含漏洞危害级别要高出本地的很多,因为本地的利用是有限的,我们还需要去猜这个配置文件的漏洞,危害自然就低一些
比如我们可以在远端写一个一句话木马,放到本地去执行,实现了目标站点的远程控制
我们来到pikachu
远程文件包含漏洞案例讲解和演示随便提交一个
实际上他提交的是一个目标文件的路径
远程文件包含漏洞案例讲解和演示
在测试站点中,直接写了一个fopen,这个代码一旦被执行,在本地就会生成一个一句话木马的php文件
远程文件包含漏洞案例讲解和演示
我们只需要把路径刚才括起来的内容改成远端路径就行了
远程文件包含漏洞案例讲解和演示
现在服务器中目前是个正常状态,没有一句话木马文件
远程文件包含漏洞案例讲解和演示
我们将刚才改过的url提交之后,pikachu没有任何反馈
远程文件包含漏洞案例讲解和演示
但在后端服务器上,会多出来一句话木马文件
远程文件包含漏洞案例讲解和演示

远程文件包含漏洞案例讲解和演示
调一下木马文件并传入一个参数以后,我们传进去的命令就被后台执行了,这就是远程包含漏洞
远程文件包含漏洞案例讲解和演示

相关文章:

  • 2021-05-24
  • 2021-08-10
  • 2021-11-28
  • 2021-12-23
  • 2022-12-23
  • 2021-09-18
猜你喜欢
  • 2021-05-28
  • 2021-09-03
  • 2021-08-01
  • 2021-07-12
  • 2022-01-13
  • 2021-12-15
  • 2021-11-14
相关资源
相似解决方案