文件包含漏洞(一)

使用到的工具

中国菜刀;phpstudy;upload-labs

upload-labs的下载地址:https://github.com/c0ny1/upload-labs

首先下载下来upload-labs,将其解压到phpstudy_pro的WWW文件夹中,然后在upload-lab文件夹里新建upload文件夹(我们上传的文件都会到这里)

打开phpstudy,开启

打开浏览器,进入本地的upload-labs的靶场

①从page5开始做

自己编写一句话木马文件包含漏洞(一)_第1张图片一句话木马(test为变量)
点击右上的查看源码,分析一下
文件包含漏洞(一)_第2张图片重点是第五行,我没有截全
我们可以发现他把一些.php;html;js的文件给过滤掉了,但是我们也发现它没有将文件后缀统一大小写,这个时候机会就来了,我们可以将我们的文件后缀改为.phP(就像是你把.txt文件改为.txT文件一样,都可以打开)

然后我们将后缀改为.phP进行上传(当然我们也可以先不改,然后上代理用burpsuite进行抓包,send to Repeater,改名字,Go)
文件包含漏洞(一)_第3张图片直接上传可以文件包含漏洞(一)_第4张图片在burpsuite里也可以改名字

既然我们已经上传上去了,我们就可以用中国菜刀进行连接
文件包含漏洞(一)_第5张图片
先输入我们上传的我们文件的路径,再让test=phpinfo();就会出现PHP的版本

②打开page6(如果上一题用了代理别忘了关代理)
page6
这里我们在源码里发现,它统一了小写,那么我们上一题phP就不能用了,但我们还有别的办法绕过黑名单在.php后边加个空格,当然,这个功能就只能在burpsuite中实现了
文件包含漏洞(一)_第6张图片文件包含漏洞(一)_第7张图片
在这里,还是那个一句话木马,把eval.php改为eval.php(空格),进行绕过,同样我们也绕过了黑名单
文件包含漏洞(一)_第8张图片中国菜刀进行连接

我只是将简单的绕过方法讲了一点,还有许多绕过的办法,随着题目往后,也会越来越难

这里有几个办法,文件后缀名字后加:: D A T A ( 利 用 W i n d o w s 下 N T F S 文 件 系 统 的 一 个 特 性 , 即 N T F S 文 件 系 统 存 储 数 据 流 的 一 个 属 性 DATA(利用Windows下NTFS文件系统的一个特性,即NTFS文件系统存储数据流的一个属性 DATAWindowsNTFSNTFSDATA,当我们访问aa.asp:: D A T A 时 , 就 是 请 求 a a . a s p 本 身 的 数 据 。 可 以 在 后 缀 名 后 加 ‘ : : DATA时,就是请求aa.asp本身的数据。可以在后缀名后加‘:: DATAaa.asp::DATA’)
在这里插入图片描述文件包含漏洞(一)_第9张图片加(空格)(点)(空格);
双写进行绕过如:phppphphphppphp

剩下的10道题,下次更新吧

你可能感兴趣的:(笔记)