
获取敏感文件
http://172.18.4.212/LFI-1/?page=../phpinfo.php

换成.txt也可以成功显示php代码界面

2. 文件包含00截断绕过


3. 点加斜杠绕过
Phpinfo.php./
4.去掉后缀名绕过
../ 被过滤 可写成 ..././

文件包含利用post方式提交

上传一个jpg文件,使用post文件包含打开,会在目录下面生成一个webshell,再用菜刀连接。

Post文件包含,%00截断,后面加 ./ 绕过,过滤 ../ 的绕过
Url请求数据的时候写到日志中,浏览器会把符号URL编码,所以用burpsuite抓包改包发送

重新在浏览器中请求访问日志文件就能看到代码实现

同样可以写一句话木马进去,同理


base64解码之后看到后台源码

列出当前目录

也可以执行一句话木马



Win系统文件名不超过256字符
Linux系统系统文件名不超过4096字符,
加上256个 . 之后的字符后缀就会被丢弃掉
LFI_labs 完
原文:https://www.cnblogs.com/joker-vip/p/12256239.html