我们打开靶机
选择文件上传“file include”的“example1”

观察页面

可以看到有intro.php文件名称
我们尝试
http://192.168.20.157/fileincl/example1.php?page=/etc/passwd结果

可以发现成功读取
我们打开靶机,看源码

没有做过滤,直接包含。
微信扫一扫
我们打开靶机
选择文件上传“file include”的“example1”

观察页面

可以看到有intro.php文件名称
我们尝试
http://192.168.20.157/fileincl/example1.php?page=/etc/passwd结果

可以发现成功读取
我们打开靶机,看源码

没有做过滤,直接包含。
相关推荐