远程文件包含漏洞案例讲解和演示

远程文件包含漏洞案例讲解和演示_第1张图片
我们可以通过php协议实现远程文件包含,这个include默认是关闭的,我们可以手动给他打开
远程文件包含漏洞案例讲解和演示_第2张图片
远程包含漏洞危害级别要高出本地的很多,因为本地的利用是有限的,我们还需要去猜这个配置文件的漏洞,危害自然就低一些
比如我们可以在远端写一个一句话木马,放到本地去执行,实现了目标站点的远程控制
我们来到pikachu
远程文件包含漏洞案例讲解和演示_第3张图片随便提交一个
实际上他提交的是一个目标文件的路径
在这里插入图片描述
在测试站点中,直接写了一个fopen,这个代码一旦被执行,在本地就会生成一个一句话木马的php文件
远程文件包含漏洞案例讲解和演示_第4张图片
我们只需要把路径刚才括起来的内容改成远端路径就行了
在这里插入图片描述
现在服务器中目前是个正常状态,没有一句话木马文件
远程文件包含漏洞案例讲解和演示_第5张图片
我们将刚才改过的url提交之后,pikachu没有任何反馈
远程文件包含漏洞案例讲解和演示_第6张图片
但在后端服务器上,会多出来一句话木马文件
远程文件包含漏洞案例讲解和演示_第7张图片

远程文件包含漏洞案例讲解和演示_第8张图片
调一下木马文件并传入一个参数以后,我们传进去的命令就被后台执行了,这就是远程包含漏洞
在这里插入图片描述

你可能感兴趣的:(远程文件包含漏洞案例讲解和演示)