我们打开靶机
选择文件上传“file include”的“example1”

观察页面

可以看到有intro.php文件名称
我们尝试
http://192.168.20.157/fileincl/example1.php?page=/etc/passwd结果

可以发现成功读取
我们打开靶机,看源码

没有做过滤,直接包含。
PentestLab-web安全文件包含-EXP1
阅读 61
2023-03-27
我们打开靶机
选择文件上传“file include”的“example1”

观察页面

可以看到有intro.php文件名称
我们尝试
http://192.168.20.157/fileincl/example1.php?page=/etc/passwd结果

可以发现成功读取
我们打开靶机,看源码

没有做过滤,直接包含。
相关推荐
精彩评论(0)