文件包含漏洞实验
发布日期:2021-06-30 10:52:03 浏览次数:2 分类:技术文章

本文共 246 字,大约阅读时间需要 1 分钟。

在本次实验前要先开启远程包含如下图所示:

php程序员小白将下面的代码命名成test.php部署到网站http://websecurity.163.com/的根目录下

安全工程师小黑研究该网站后在自己网站http://hack.163.com/根目录下上传了phpinfo.txt代码如下:

请问小黑利用该phpinfo.txt应该如何构造URL才能在websecurity.163.com执行phpinfo函数?

我们可以很容易的知道url为:

我们用本机测试下:

如下图:

转载地址:https://it1995.blog.csdn.net/article/details/79514035 如侵犯您的版权,请留言回复原文章的地址,我们会给您删除此文章,给您带来不便请您谅解!

上一篇:DVWA文件上传high级文件上传漏洞
下一篇:nginx和tomcat搭配使用,让nginx可以访问tomcat下面的静态资源

发表评论

最新留言

网站不错 人气很旺了 加油
[***.192.178.218]2024年04月09日 13时25分14秒