LFI本地包含漏洞利用小技巧

2021-06-09 11:37:03 字數 441 閱讀 4412

0×00 題外話

嘿嘿 希望大家多多**技術。

詳細: php 的include()函式存在設計缺陷,遠端攻擊者可以利用這個漏洞可能以web 許可權執行任意命令。

php 的乙個設計錯誤,當uri 資料作為』include()』函式的乙個引數時,攻擊者可以提交post php 命令來執行。此問題影響php 自身模組,雖然問題只有當應用程式使用使用者提供的uri 資料作為 『include()』函式時才發生。成功利用此漏洞可以web 許可權執行任意命令。

經測試受影響系統:php version 5.2 及php version 5.0 以下版本

經測試不受影響系統:php version 5.3 及以上版本。

直接上用burp suite 的測試圖:

0×02 php filter/遠端包含函讀取檔案**

0

freebuf.com

本地檔案包含漏洞(LFI漏洞)

開啟具有rfi和lfi漏洞的網頁。在下拉列表中選擇語言釋,單擊go按鈕時,所選的語言檔案將包含在url中。執行基本攻擊操作。在基本的lfi攻擊中,我們可以使用 或簡單地 從目錄中直接讀取檔案的內容,下面的截圖中在瀏覽器url中訪問密碼檔案。在一些情況下,由於高安全級別,上面提到的基本本地檔案包含攻擊...

檔案包含漏洞之 本地檔案包含漏洞 LFI

定義 能夠讀取或執行包含本地檔案的漏洞,稱為本地檔案包含漏洞 源 原理 為了方便,include等函式裡放的不是乙個指定檔案,而是乙個接收檔案的變數,從而造成使用者可以控制引數file改變這個變數 當引數file 的值為乙個指定路徑的檔案時,此時變數就是此路徑,include函式就會執行此檔案,當檔...

LFI 漏洞的利用

參考鏈結1 參考鏈結2 得到指令碼後,我們需要修改指令碼中的攻擊載荷,使用命令locate php reverse定位可用的php載荷位置 lfireq get browse.php?file s我們需要定位到日誌檔案的位置,這裡以apache為例,通過google我們可以知道配置檔案一般在 usr...