首页 > 其他分享 >实战篇——文件包含漏洞一

实战篇——文件包含漏洞一

时间:2024-07-07 16:42:22浏览次数:11  
标签:文件 实战篇 包含 url 漏洞 木马 日志 php

实战篇——文件包含漏洞(1)

本地文件包含

本地文件包含一般需要依赖文件上传漏洞。如果文件上传漏洞限制上传文件的后缀必须为.jpg,那么配合本地文件包含,就可以通过上传图片木马获得服务器权限。

上传图片木马:

利用本地文件包含,成功连接一句话木马:

image-20240707150207753

可见本地文件包含最大的缺陷在于需要依赖文件上传漏洞,下面着重介绍不依赖文件上传漏洞获得服务器权限的方法。

远程文件包含

远程文件包含就是利用http://伪协议包含第三方服务器上的文件。如果第三方服务器可控,那么就可以利用第三方服务器上的一句话木马获得目标服务器的权限。远程文件包含的前提条件是在php.ini配置文件中allow_url_fopen和allow_url_include必须同时开启。

需要注意的是,利用远程文件包含包含的文件后缀不能是.php,否则将因先解析后包含而无法连接一句话木马

image-20240707151710504

image-20240707151814863

解决办法就是将后缀改为任意非.php的后缀,这样就可以先包含后解析

image-20240707152106228

image-20240707152147237

data://伪协议

data://伪协议文件包含的前提条件是在php.ini配置文件中allow_url_fopen和allow_url_include必须同时开启。

首先准备一句话载体:

image-20240707153359690

然后对一句话载体进行base64编码,并对末尾的+进行url编码:

image-20240707153625210

执行,即可连接一句话木马:

image-20240707153754134

php://input伪协议

data://伪协议文件包含的前提条件是在php.ini配置文件中allow_url_include必须开启。

抓包,添加一句话载体,发送:

image-20240707154749950

成功连接一句话木马:

image-20240707154930683

日志投毒:

日志投毒就是将一句话木马植入错误日志中,通过包含错误日志获得服务器权限。由于日志投毒本质上是本地文件包含,因此对php.ini中的allow_url_fopen和allow_url_include两项配置没有任何要求。

日志投毒的前提是需要知道错误日志的路径,如果存在phpinfo泄露,可以通过apache2handler中的Server Root得到apache的安装路径,进而得到错误日志的路径。

错误日志的路径为C:/phpStudy/PHPTutorial/Apache/logs/error.log。

image-20240707160136750

将一句话木马嵌入路径:

image-20240707160607690

抓包:

image-20240707160658576

可见URL已被自动URL编码,必须将其还原,否则将无法连接一句话木马。

将一句话木马还原并发送:

image-20240707160916206

成功连接一句话木马:

image-20240707161121364

.html绕过

通过拼接.html包含文件是一种常见的做法:

image-20240707161612643

此时将无法直接连接一句话木马:

image-20240707161831634

第一种绕过方法是00截断(适用于所有文件包含方式)

image-20240707162104138

第二种方法是通过添加大量的'.'或' '实现路径截断(只适用于本地文件包含和日志投毒)

image-20240707162428927

image-20240707162540751

标签:文件,实战篇,包含,url,漏洞,木马,日志,php
From: https://www.cnblogs.com/yaoguyuan/p/18288664

相关文章

  • 基于FPGA的A律压缩解压缩verilog实现,包含testbench
    1.算法仿真效果VIVADO2019.2仿真结果如下(完整代码运行后无水印):   RTL图如下所示:   2.算法涉及理论知识概要       A律压缩是一种广泛应用于语音编码的非均匀量化技术,尤其在G.711标准中被欧洲和中国等国家采纳。该技术的核心目的是在有限的带宽下高效传输......
  • 关于Windows防火墙的漏洞,具体信息可能随着时间和操作系统版本的更新而变化。以下是一
    Windows防火墙,特别是WindowsDefender防火墙,是Windows操作系统中用于保护计算机免受网络攻击的关键组件。然而,像任何其他安全系统一样,Windows防火墙也可能存在漏洞或安全问题。以下是一些可能涉及Windows防火墙的具体漏洞或安全问题的讨论:1.默认配置和设置不当默认设置不安全:W......
  • 基于深度学习的软件漏洞检测模型在现实数据集上的表现
        软件漏洞对日常软件系统的影响令人担忧。尽管已经提出了基于深度学习模型的漏洞检测方法,但这些模型的可靠性仍然是一个重大问题。先前的评估报告这些模型具有高达99%的召回率/F1分数,但研究发现,这些模型在实际应用场景下的表现并不佳,特别是在评估整个代码库而不仅仅......
  • 【漏洞复现】Geoserver XPath表达式注入致远程代码执行漏洞(CVE-2024-36401)
    0x01产品简介GeoServer是一个开源服务器,用于共享、处理和编辑地理空间数据。它支持多种地图和数据标准,使用户能够通过网络访问和操作地理信息系统(GIS)数据。0x02漏洞概述2024年7月,互联网上披露Geoserver表达式注入致远程代码执行漏洞(CVE-2024-36401),攻击者无需认证即可利......
  • 【漏洞复现】用友时空-KSOA-SQL注入-linkadd
    免责声明此内容仅供技术交流与学习,请勿用于未经授权的场景。请遵循相关法律与道德规范。任何因使用本文所述技术而引发的法律责任,与本文作者及发布平台无关。如有内容争议或侵权,请及时私信我们!0x01产品简介用友时空KSOA是建立在SOA理念指导下研发的新一代产品,是根据流......
  • SSRF漏洞攻击与防御
    基本原理SSRF是指存在漏洞的服务器存在对外发起请求的功能,而请求源可由攻击者控制并且服务器本身没有做合法验证.SSRF形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制。SSRF中的伪协议file:///从文件系统中获取文件内容,如,file......
  • 详解Web应用安全系列(7)使用具有已知漏洞的组件
    使用具有已知漏洞的组件,这种安全漏洞普遍存在,基于组件开发的模式使得多数开发团队根本不了解其应用或API中使用的组件,更谈不上及时更新这些组件了。下面就分别以.NET和Java各分享一个案例。.NET案例:XmlSerializer反序列化漏洞案例描述在.NET框架中,XmlSerializer类是一个常......
  • CentOS7修复OpenSSH漏洞升级到OpenSSH 9.8 RPM一键更新包
    OpenSSH是SSH(SecureShell)协议的开源实现,它支持在两个主机之间提供安全的加密通信,广泛用于Linux等系统,通常用于安全远程登录、远程文件传输和其它网络服务。2024年7月1日,OpenSSHServer中存在的一个远程代码执行漏洞(CVE-2024-6387,又被称为regreSSHion)细节被公开,该漏洞影响基于gli......
  • (三)openEuler欧拉系统CVE-2024-1086漏洞复验及修复
    目录前言一、openEuler内核漏洞复验1.1、漏洞信息​编辑1.2、影响版本1.3、验证过程二、openEuler内核漏洞修复三、openEuler修复验证四、总结前言近日,Linux内核被曝存在提取权限漏洞(漏洞编号CVE-2024-1086),攻击者利用该漏洞可在本地进行提权操作,最高可获取目......
  • 【漏洞复现】金斗云 HKMP智慧商业软件 任意用户创建漏洞
    0x01产品简介金斗云智慧商业软件是一款功能强大、易于使用的智慧管理系统,通过智能化的管理工具,帮助企业实现高效经营、优化流程、降低成本,并提升客户体验。无论是珠宝门店、4S店还是其他零售、服务行业,金斗云都能提供量身定制的解决方案,助力企业实现数字化转型和智能化升......