LFI_labs學習筆記


開門見山


 

 

1. 簡單文件包含

 

 

 

 

 

獲取敏感文件

 

http://172.18.4.212/LFI-1/?page=../phpinfo.php

 

 

 

 

換成.txt也可以成功顯示php代碼界面

 

 

 

 


 

2. 文件包含00截斷繞過

 

 

 

 

 


 3. 點加斜杠繞過

 

Phpinfo.php./

 


 

4.去掉后綴名繞過

 

 


 

 

5. 雙寫繞過

 

../ 被過濾 可寫成 ..././

 

 

 

 


 

 

6. 文件包含寫shell

 

文件包含利用post方式提交

 

 

 

 

 

上傳一個jpg文件,使用post文件包含打開,會在目錄下面生成一個webshell,再用菜刀連接。

 

 

 

 


 

 

7. 文件包含小總結

 

Post文件包含,%00截斷,后面加 ./ 繞過,過濾 ../ 的繞過

 

 


 

 

8. 包含日志文件獲取webshell

 

Url請求數據的時候寫到日志中,瀏覽器會把符號URL編碼,所以用burpsuite抓包改包發送

 

 

 

 

 

重新在瀏覽器中請求訪問日志文件就能看到代碼實現

 

 

 

 

 

同樣可以寫一句話木馬進去,同理

 

 

 

 


 

 

9. 通過php_filter獲取flag

 

 

 

base64解碼之后看到后台源碼

 

 


 

 

10. php_input命令執行及獲取webshell

 

 

 

 

 

列出當前目錄

 

 

 

 

 

也可以執行一句話木馬

 

 

 

 


 

 

11. php壓縮協議獲取webshell

 

 

 

 


 

 

12. php-data協議獲取webshell

 

 

 

 


 

 

13.利用操作系統特性進行文件包含

 

Win系統文件名不超過256字符

 

Linux系統系統文件名不超過4096字符,

 

加上256. 之后的字符后綴就會被丟棄掉

 

 


 

LFI_labs 完

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM