-
利用条件
- 存在lfi漏洞
- 存在可访问phpinfo网页
-
利用原理
- php会把post请求, 存储在临时文件中, 并在请求结束后删除临时文件
- phpinfo中会显示_FILE变量, 其中会显示临时文件路径
- 所以可以通过发送数据量大的请求, 拖延php删除临时文件的时间, 同时查看_FILE得到临时文件位置, 并使用lfi漏洞对其进行包含从而执行
-
利用步骤
- 发送post请求到phpinfo, post的内容为一个创建shell文件的payload
- 通过有lfi漏洞的页面包含payload, payload被执行然后创建shell文件
- 通过lfi页面包含shell文件, 并传参, 从而进行利用
-
环境部署
-
测试结果
-
参考: https://dl.packetstormsecurity.net/papers/general/LFI_With_PHPInfo_Assitance.pdf