码迷,mamicode.com
首页 > 其他好文 > 详细

pikachu 文件包含漏洞演示

时间:2020-08-18 13:53:10      阅读:68      评论:0      收藏:0      [点我收藏+]

标签:cas   需要   asc   点击   alt   type   roc   resize   proc   

一、File Inclusion(local)

技术图片?

技术图片

 通过上图我们可知是从前端将要处理的文件传到后台,那么在这传入本地的一些文件地址,是否也能读出其信息。

将我放在根目录下的文件进行传入,可以读出我们其信息

技术图片?

技术图片

技术图片?

技术图片

二.File Inclusion(remote)

第一次使用File Inclusion(remote)需要将php.ini文件里的allow_url_include改成On

原因:远程文件包含漏洞的前提是:1.allow_url_fopen=On (默认打开)   2.allow_url_include=On(默认关闭,所以要手动改为On)

技术图片?

技术图片

在其他服务器或地址设置攻击脚本:

技术图片?

技术图片

输入攻击链接:

技术图片?

技术图片

然后发现在中出现yijuhua.php文件:

技术图片?

技术图片

说明攻击成功!

接下来进行检测一下:

技术图片?

技术图片

成功!

pikachu 文件包含漏洞演示

标签:cas   需要   asc   点击   alt   type   roc   resize   proc   

原文地址:https://www.cnblogs.com/grape0805/p/13511928.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!