XHCMS靶场小记(熊海)

文章讲述了如何通过文件包含漏洞在PHP环境中进行命令执行,包括使用php://input和data://协议,以及发现允许_url_include未开启时寻找文件上传点。还详细描述了利用文件包含漏洞执行图片马(如PHPinfo)的过程,涉及不同参数的使用和实际案例演示。
摘要由CSDN通过智能技术生成

文件包含漏洞

通过url判断文件包含漏洞(参数直接引入文件)

发现文件包含漏洞可以先尝试php伪协议进行命令执行(php://input或者data://text/plain);

发现allow_url_include参数应该没开启;那么寻找文件上传点上传图片马;通过文件包含漏洞执行图片马获取对方的shell

代码分析

template下的header.php中存在文件包含漏洞(该文件被file文件夹下的多数文件进行包含)

f参数可以包含任意文件通过php格式解析(这是文件包含点)

根目录下的index.php文件;r参数用于获取包含文件的名字,如果没有给r参数赋值则执行file文件夹下的index.php文件,如果r有值则包含file文件夹下的对应php文件,没有则返回空

查看file文件夹下的index.php代码;该文件包含了template文件夹下的header.php文件;

即r参数不赋值的情况下也会存在文件包含漏洞

文件上传点(能上传图片马,但是没法上传php等可解析的文件)

该网站的后台存在很多文件上传点;不同位置的文件保存路径不同;

设置中图片水印位置上传时需要添加img_kg和ing_slt参数的数据;

通过bp抓包修改后上传成功图片马(这里以文件内容中上传图片为例)

利用文件包含漏洞执行图片马(成功执行phpinfo())

不设置r参数:

xhcms:8084/index.php?f=./upload/image/20240118/xxx.gif

设置r参数(由于file下的一些文件中包含了header.php文件)

xhcms:8084/index.php?r=about&f=./upload/image/20240118/xxx.gif

  • 9
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

I_WORM

大佬们,赏点儿碎银吧~~

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值