LFI 漏洞的利用

本文介绍了LFI(本地文件包含漏洞)的利用,包括如何利用phpinfo漏洞信息进行远程代码执行(RCE),详细阐述了转变竞争条件的过程,并讲解了日志中毒的原理及实施步骤,涉及Apache日志文件位置的查找和利用User-Agent字段注入PHP代码的方法。
摘要由CSDN通过智能技术生成

LFI 漏洞的利用


参考链接1

参考链接2

  • LFI(本地文件包含漏洞),这篇文章将介绍有关该漏洞的一些利用

1、phpinfo 漏洞信息利用

  • 将LFI漏洞转变为远程代码执行(RCE)漏洞的竞争条件,服务器端需要满足以下条件:

    • LFI漏洞
    • 任何显示PHPInfo()配置输出的脚本
  • 脚本下载地址

  • 得到脚本后,我们需要修改脚本中的攻击载荷, 使用命令 locate php-reverse 定位可用的php载荷位置

/usr/share/laudanum/php/php-reverse-shell.php
  • 将载荷中的内容复制到脚本中, 替换图片中横线部分

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值