pikachu文件包含漏洞靶场
一.pikachu(local)
1.随便点击一个选项尝试一下
2.进行抓包然后放入攻击器
3.发现有几个长度不一样,访问一下看看
4.访问到了账号密码
5.创建一个txt文件验证一下文件包含的作用
6.文件要放到pikachu文件夹中
7.
http://www.pikachu.com:90/vul/fileinclude/fi_local.php?filename=../../../shell.txt&submit=%E6%8F%90%E4%BA%A4
二File Inclusion(remote)
1.修改配置
php.in:
allow_url_fopen = on
allow_url_include = on