### 简要描述:
本地文件包含
### 详细说明:
漏洞出现在plus/outside.php
第10行
直接访问这个php,参数传入要包含的文件路径。
调用方式:
192.168.2.162/plus/outside.php?id=..https://images.seebug.org/upload/user/20131102/12915588183.JPG%00
### 漏洞证明:
漏洞出现在
[<img src="https://images.seebug.org/upload/201311/06161243001e57c88301f44eab46b1fd0b07a82e.jpg" alt="1.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201311/06161243001e57c88301f44eab46b1fd0b07a82e.jpg)
首先构造一个jpg文件,里面写入要执行的代码
[<img src="https://images.seebug.org/upload/201311/06161335c103e85f277df01d24b2560343c70320.jpg" alt="3.JPG" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201311/06161335c103e85f277df01d24b2560343c70320.jpg)
然后通过上传形象照,将图片上传上去。
[<img src="https://images.seebug.org/upload/201311/06161450c17bbb19ffab72dad5b9676c1fea58df.jpg" alt="5.JPG" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201311/06161450c17bbb19ffab72dad5b9676c1fea58df.jpg)
然后找到图片的位置
[<img src="https://images.seebug.org/upload/201311/06161531457832d86e5c95bd76e9450362fe5178.jpg" alt="6.JPG" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201311/06161531457832d86e5c95bd76e9450362fe5178.jpg)
然后访问
[<img src="https://images.seebug.org/upload/201311/061615554bf81101c317414dc4c11837acc66518.jpg" alt="7.JPG" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201311/061615554bf81101c317414dc4c11837acc66518.jpg)
暂无评论