0
点赞
收藏
分享

微信扫一扫

PentestLab-web安全文件包含-EXP1


我们打开靶机

选择文件上传“file include”的“example1”


PentestLab-web安全文件包含-EXP1_文件名


观察页面


PentestLab-web安全文件包含-EXP1_文件上传_02


可以看到有intro.php文件名称


我们尝试


http://192.168.20.157/fileincl/example1.php?page=/etc/passwd


结果


PentestLab-web安全文件包含-EXP1_文件上传_03


可以发现成功读取


我们打开靶机,看源码


PentestLab-web安全文件包含-EXP1_php_04


没有做过滤,直接包含。

举报

相关推荐

0 条评论