我们打开靶机
选择文件上传“file include”的“example1”
观察页面
可以看到有intro.php文件名称
我们尝试
http://192.168.20.157/fileincl/example1.php?page=/etc/passwd
结果
可以发现成功读取
我们打开靶机,看源码
没有做过滤,直接包含。
PentestLab-web安全文件包含-EXP1
阅读 59
2023-03-27
我们打开靶机
选择文件上传“file include”的“example1”
观察页面
可以看到有intro.php文件名称
我们尝试
http://192.168.20.157/fileincl/example1.php?page=/etc/passwd
结果
可以发现成功读取
我们打开靶机,看源码
没有做过滤,直接包含。
相关推荐
精彩评论(0)