開門見山
1. 簡單文件包含

獲取敏感文件
http://172.18.4.212/LFI-1/?page=../phpinfo.php

換成.txt也可以成功顯示php代碼界面

2. 文件包含00截斷繞過


3. 點加斜杠繞過
Phpinfo.php./
4.去掉后綴名繞過
5. 雙寫繞過
../ 被過濾 可寫成 ..././

6. 文件包含寫shell
文件包含利用post方式提交

上傳一個jpg文件,使用post文件包含打開,會在目錄下面生成一個webshell,再用菜刀連接。

7. 文件包含小總結
Post文件包含,%00截斷,后面加 ./ 繞過,過濾 ../ 的繞過
8. 包含日志文件獲取webshell
Url請求數據的時候寫到日志中,瀏覽器會把符號URL編碼,所以用burpsuite抓包改包發送

重新在瀏覽器中請求訪問日志文件就能看到代碼實現

同樣可以寫一句話木馬進去,同理

9. 通過php_filter獲取flag

base64解碼之后看到后台源碼
10. php_input命令執行及獲取webshell

列出當前目錄

也可以執行一句話木馬

11. php壓縮協議獲取webshell

12. php-data協議獲取webshell

13.利用操作系統特性進行文件包含
Win系統文件名不超過256字符
Linux系統系統文件名不超過4096字符,
加上256個 . 之后的字符后綴就會被丟棄掉
LFI_labs 完
