php文件远程包含漏洞

利用文件包含拿到shell,这次就不提权了,都是本地的环境,再提也是一样的
下面贴一下漏洞代码关键文件

上述代码代表着通过GET方式在URL获取page的变量然后赋值给$file然后代码没有检查代码,就直接利用include代码执行。
这里的代码如果直接访问的话是没有page变量的,会报错,这里只是为了研究文件远程包含漏洞。漏洞产生原因:获取到的page参数没有进行判断,就直接就用include语句执行了。按照默认的配置,是本地文件可以直接读取到的,现在本地用hfs配置一个web,只发布webshell,选择添加文件,浏览文件,找到webshell。

成功发布,然后访问http://ip:8080/help.php就是webshell了,提示下载文件是正常的。因为hfs不会解析脚本啊。。。。。。


按照默认设置会报错,但是当开启php.ini中的allow_url_include 就可以执行这个webshell了,这里建议用一句话,因为我测试直接上大马,可能显示出来的东西有问题。。。
先在php.ini中将两处标红的地方设置为on

发表评论 / Comment

用心评论~