El archivo contiene vulnerabilidades-php contiene archivos de lectura y escritura

PHP contiene archivos de lectura y escritura

php contiene archivos leídos

Ambiente experimental

	实验环境DVWA,安全性low
		条件是要知道这个文件的名称和路径

Operación

El navegador abre el proxy, inicia eructos y construye la URL
http://192.168.1.55:8080/dvwa/vulnerabilities/fi/?page=php://filter/read=convert.base64-encode/resource=x.
La función de la dirección php es acceder a la URL, modificar los parámetros que contienen la función y, por lo tanto, obtener la cadena encriptada base64 a través del protocolo php (php: // filter / read).
Luego descifrarla para obtener el contenido de datos PHP.

php incluye archivo de escritura

Construir URL
http://192.168.1.55:8080/dvwa/vulnerabilities/fi/?page=php://input

Y los datos de publicación enviados por burp son: <? Sistema php ('usuario de red');?> Usar lenguaje php, función del sistema, ejecutar la
función de usuario de red también puede usar muchas otras funciones que pueden ejecutar comandos.

Atencion

Solo
se puede usar cuando permitir _url_include está activado. Si desea ver los resultados de eco, debe encontrar php-apache2handler.ini para abrirlo en C: \ php \ php-5.2.14-Win32. , exec, system ……. Elimina el sistema y reinicia apache.

Publicado 94 artículos originales · elogiado 8 · visitas 5219

Supongo que te gusta

Origin blog.csdn.net/weixin_43079958/article/details/105398520
Recomendado
Clasificación