loader image

文件包含漏洞进行远程命令执行

命令执行操作


使用bp抓包

image.png

在包含的地方写上php://input,然后在数据包的下面写上<?php system('要执行的命令')?>

image.png

命令执行流程


我们知道include '文件',是将我们指定的文件包含进来,也就是引用,引用过来的东西本质还是php代码,现在我们用php://input

  • 相当于include 'php://input'
    也就是告诉代码,我要输入php的代码,你把我输入的代码引用到文件中,相当于数据包下面我们写入的<?php system('ipconfig');?>放到了include 'php://input'php://input的位置

24人评论了“文件包含漏洞进行远程命令执行”

  1. This is very interesting, You are a very skilled blogger. I have joined your rss feed and look forward to seeking more of your fantastic post. Also, I have shared your website in my social networks!

发表评论

您的邮箱地址不会被公开。 必填项已用 * 标注

Scroll to Top