文件包含漏洞

本文介绍了一个文件包含漏洞的利用过程,包括本地文件包含(Local File Inclusion, LFI)和远程文件包含(Remote File Inclusion, RFI)两种情况。通过构造特定URL,成功读取了目标系统的敏感文件。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

一、local

   1.随意点开,发现返回的是不同的图片及说明。

在这里插入图片描述   2.从url看只是能够看出filename的不同导致返回的结果不同。
http://127.0.0.1/pikachu/vul/fileinclude/fi_local.php?filename=file5.php&submit=%E6%8F%90%E4%BA%A4%E6%9F%A5%E8%AF%A2
   所以尝试输入另外的file(n=1-10)去看看会不会给我们返回点其他东西。输入http://127.0.0.1/pikachu/vul/fileinclude/fi_local.php?filename=file6.php&submit=%E6%8F%90%E4%BA%A4%E6%9F%A5%E8%AF%A2,返回结果如下
在这里插入图片描述   3.输入7,返回报错,从报错中也能看出一点有用的东西。
在这里插入图片描述

   4.结合报错信息中泄露的fi_local.php文件位置,可以算出相对路径为…/…/…/…/…/…/windows/win.ini,代入url中组成payload:
http://127.0.0.1/pikachu/vul/fileinclude/fi_local.php?filename=…/…/…/…/…/…/windows/win.ini&submit=%E6%8F%90%E4%BA%A4
成功读取到C:\Windows\win.ini文件的内容:
在这里插入图片描述

二、remote

   1.打开界面,发现提示错误
在这里插入图片描述   2.修改文件
在这里插入图片描述   3.随意点开几个,查看url与上次实验有何不同
在这里插入图片描述

   4.尝试一下本地包含看看能不能用,访问一下本地文件读取C:\Windows\win.ini文件的内容:
http://127.0.0.1/pikachu/vul/fileinclude/fi_remote.php?filename=C:\Windows\win.ini&submit=%E6%8F%90%E4%BA%A4%E6%9F%A5%E8%AF%A2
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值