实验38:远程文件包含漏洞案例讲解和演示

远程文件包含漏洞案例讲解和演示

实验38:远程文件包含漏洞案例讲解和演示_第1张图片
可以通过php协议实现远程文件包含,这个include默认是关闭的,我们可以手动给他打开
远程包含漏洞危害级别要高出本地的很多,因为本地的利用是有限的,我们还需要去猜这个配置文件的漏洞,危害自然就低一些
比如我们可以在远端写一个一句话木马,放到本地去执行,实现了目标站点的远程控制
我们以pikachu为例,打开此页面
实验38:远程文件包含漏洞案例讲解和演示_第2张图片
我们发现
在这里插入图片描述
在测试站点中,直接写了一个fopen,这个代码一旦被执行,在本地就会生成一个一句话木马的php文件
实验38:远程文件包含漏洞案例讲解和演示_第3张图片
只需要把路径刚才括起来的内容改成远端路径
在这里插入图片描述
将刚才改过的url提交之后,pikachu没有任何反馈
实验38:远程文件包含漏洞案例讲解和演示_第4张图片
但在后端服务器上,会多出来一句话木马文件,调一下木马文件并传入一个参数以后,我们传进去的命令就被后台执行了,这就是远程包含漏洞

在这里插入图片描述

:

你可能感兴趣的:(作业)