開門見山
1. 簡單文件包含
獲取敏感文件
http://172.18.4.212/LFI-1/?page=../phpinfo.php
換成.txt也可以成功顯示php代碼界面
2. 文件包含00截斷繞過
3. 點加斜杠繞過
Phpinfo.php./
4.去掉后綴名繞過
5. 雙寫繞過
../ 被過濾 可寫成 ..././
6. 文件包含寫shell
文件包含利用post方式提交
上傳一個jpg文件,使用post文件包含打開,會在目錄下面生成一個webshell,再用菜刀連接。
7. 文件包含小總結
Post文件包含,%00截斷,后面加 ./ 繞過,過濾 ../ 的繞過
8. 包含日志文件獲取webshell
Url請求數據的時候寫到日志中,瀏覽器會把符號URL編碼,所以用burpsuite抓包改包發送
重新在瀏覽器中請求訪問日志文件就能看到代碼實現
同樣可以寫一句話木馬進去,同理
9. 通過php_filter獲取flag
base64解碼之后看到后台源碼
10. php_input命令執行及獲取webshell
列出當前目錄
也可以執行一句話木馬
11. php壓縮協議獲取webshell
12. php-data協議獲取webshell
13.利用操作系統特性進行文件包含
Win系統文件名不超過256字符
Linux系統系統文件名不超過4096字符,
加上256個 . 之后的字符后綴就會被丟棄掉
LFI_labs 完