漏洞复现篇——文件包含漏洞进阶-日志文件漏洞

日志文件漏洞原理
当某个PHP文件存在本地包含漏洞,而却无法上传正常文件,这就意味这有包含漏洞却不能拿来利用,这时攻击者就有可能会利用apache日志文件来入侵。
Apache服务器运行后会生成两个日志文件,这两个文件是access.log(访问日志)和error.log(错误日志),apache的日志文件记录下我们的操作,并且写到访问日志文件access.log之中
例如:http://192.168.1.55:8080/dvwa/vulnerabilities/fi/?page=../../../../Apache-20\logs\access.log

实验环境:

  • PHPstudy
  • DVWA靶场
  • Burp Suite抓包软件 | 下载 | 教程 |
  • 菜刀

环境配置:

打开Apache的配置文件

漏洞复现篇——文件包含漏洞进阶-日志文件漏洞_第1张图片

搜索CustomLog "logs/access.log" common将前面的注释去掉,然后重启PHPstudy
漏洞复现篇——文件包含漏洞进阶-日志文件漏洞_第2张图片

模拟实验:

1、在当前网页抓包

漏洞复现篇——文件包含漏洞进阶-日志文件漏洞_第3张图片

2、发送到Repeater模块

漏洞复现篇——文件包含漏洞进阶-日志文件漏洞_第4张图片

3、将url改为')?>然后点击GO

漏洞复现篇——文件包含漏洞进阶-日志文件漏洞_第5张图片

4、访问C:\\phpStudy\\PHPTutorial\\Apache\\logs\\access.log路径,如下图成功执行

漏洞复现篇——文件包含漏洞进阶-日志文件漏洞_第6张图片

5、在fi下输入c.php?666=phpinfo();成功执行

漏洞复现篇——文件包含漏洞进阶-日志文件漏洞_第7张图片

6、复制url使用菜刀连接

漏洞复现篇——文件包含漏洞进阶-日志文件漏洞_第8张图片
漏洞复现篇——文件包含漏洞进阶-日志文件漏洞_第9张图片

你可能感兴趣的:(渗透测试)