获取敏感文件
http://172.18.4.212/LFI-1/?page=../phpinfo.php
换成.txt也可以成功显示php代码界面
2. 文件包含00截断绕过
3. 点加斜杠绕过
Phpinfo.php./
4.去掉后缀名绕过
../ 被过滤 可写成 ..././
文件包含利用post方式提交
上传一个jpg文件,使用post文件包含打开,会在目录下面生成一个webshell,再用菜刀连接。
Post文件包含,%00截断,后面加 ./ 绕过,过滤 ../ 的绕过
Url请求数据的时候写到日志中,浏览器会把符号URL编码,所以用burpsuite抓包改包发送
重新在浏览器中请求访问日志文件就能看到代码实现
同样可以写一句话木马进去,同理
base64解码之后看到后台源码
列出当前目录
也可以执行一句话木马
Win系统文件名不超过256字符
Linux系统系统文件名不超过4096字符,
加上256个 . 之后的字符后缀就会被丢弃掉
LFI_labs 完
原文:https://www.cnblogs.com/joker-vip/p/12256239.html