### 简要描述: 本地文件包含 ### 详细说明: 漏洞出现在plus/outside.php 第10行 直接访问这个php,参数传入要包含的文件路径。 调用方式: 192.168.2.162/plus/outside.php?id=..https://images.seebug.org/upload/user/20131102/12915588183.JPG%00 ### 漏洞证明: 漏洞出现在 [<img src="https://images.seebug.org/upload/201311/06161243001e57c88301f44eab46b1fd0b07a82e.jpg" alt="1.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201311/06161243001e57c88301f44eab46b1fd0b07a82e.jpg) 首先构造一个jpg文件,里面写入要执行的代码 [<img src="https://images.seebug.org/upload/201311/06161335c103e85f277df01d24b2560343c70320.jpg" alt="3.JPG" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201311/06161335c103e85f277df01d24b2560343c70320.jpg) 然后通过上传形象照,将图片上传上去。 [<img src="https://images.seebug.org/upload/201311/06161450c17bbb19ffab72dad5b9676c1fea58df.jpg" alt="5.JPG" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201311/06161450c17bbb19ffab72dad5b9676c1fea58df.jpg) 然后找到图片的位置 [<img...
### 简要描述: 本地文件包含 ### 详细说明: 漏洞出现在plus/outside.php 第10行 直接访问这个php,参数传入要包含的文件路径。 调用方式: 192.168.2.162/plus/outside.php?id=..https://images.seebug.org/upload/user/20131102/12915588183.JPG%00 ### 漏洞证明: 漏洞出现在 [<img src="https://images.seebug.org/upload/201311/06161243001e57c88301f44eab46b1fd0b07a82e.jpg" alt="1.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201311/06161243001e57c88301f44eab46b1fd0b07a82e.jpg) 首先构造一个jpg文件,里面写入要执行的代码 [<img src="https://images.seebug.org/upload/201311/06161335c103e85f277df01d24b2560343c70320.jpg" alt="3.JPG" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201311/06161335c103e85f277df01d24b2560343c70320.jpg) 然后通过上传形象照,将图片上传上去。 [<img src="https://images.seebug.org/upload/201311/06161450c17bbb19ffab72dad5b9676c1fea58df.jpg" alt="5.JPG" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201311/06161450c17bbb19ffab72dad5b9676c1fea58df.jpg) 然后找到图片的位置 [<img src="https://images.seebug.org/upload/201311/06161531457832d86e5c95bd76e9450362fe5178.jpg" alt="6.JPG" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201311/06161531457832d86e5c95bd76e9450362fe5178.jpg) 然后访问 [<img src="https://images.seebug.org/upload/201311/061615554bf81101c317414dc4c11837acc66518.jpg" alt="7.JPG" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201311/061615554bf81101c317414dc4c11837acc66518.jpg)