远程文件包含漏洞案例讲解和演示
我们可以通过php协议实现远程文件包含,这个include默认是关闭的,我们可以手动给他打开
远程包含漏洞危害级别要高出本地的很多,因为本地的利用是有限的,我们还需要去猜这个配置文件的漏洞,危害自然就低一些
比如我们可以在远端写一个一句话木马,放到本地去执行,实现了目标站点的远程控制
我们来到pikachu随便提交一个
实际上他提交的是一个目标文件的路径
在测试站点中,直接写了一个fopen,这个代码一旦被执行,在本地就会生成一个一句话木马的php文件
我们只需要把路径刚才括起来的内容改成远端路径就行了
现在服务器中目前是个正常状态,没有一句话木马文件
我们将刚才改过的url提交之后,pikachu没有任何反馈
但在后端服务器上,会多出来一句话木马文件
调一下木马文件并传入一个参数以后,我们传进去的命令就被后台执行了,这就是远程包含漏洞