欢迎来到尧图网

客户服务 关于我们

您的位置:首页 > 汽车 > 新车 > web漏洞之文件包含漏洞

web漏洞之文件包含漏洞

2025/4/22 10:53:44 来源:https://blog.csdn.net/qq_25096749/article/details/144933940  浏览:    关键词:web漏洞之文件包含漏洞

一、文件包含漏洞

1、把DVWA页面改为low级别,然后点击File Inclusion页面

文件包含漏洞有四种include()/require()/include_once()/require_once()
常见的文件包含漏洞代码如下
<?php$file=$_GET['filename'];     filename随意定义include($file);
?>
-----------------------------------------
<?phpinclude $_GET['test'];       test随意定义
?>
------------------------------------------
原理是当访问一个包含文件包含漏洞的php页面时,比如DVWA的File Inclusion页面访问的是low.php和include.php,这两个页面包含了include($_GET['page'])这句话,意思是page会把用户输入的参数带进来然后由$_GET读取,最后交给include()函数把传参转换成php语言执行,比如用户输入http://dvwa/include.php/?page=../../webshell.php就等于 include(../../webshell.php),只要访问的php页面包含include($_GET['page'])就可以进行文件包含漏洞渗透操作。include($_GET['page']) 中的page可以随便定义只要和用户输入的page保持一致即可
?page=../../ 或 ?page=/etc/passwd 都属于相对路径,意思是从当前目录开始查看
?page=file:///etc/passwd 通过file://的方式属于绝对路径
?page=http://                   通过http://远程执行php

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com

热搜词