文件包含漏洞
文章平均质量分 78
南暮思鸢
一名计算机学院学子
展开
-
包含截断绕过FNM_MATCH函数绕过,以DVWA靶场高级难度为例
呃,感觉有点怪,不知道怎么构造正确的payload,后面了解到,file协议只支持本地文件读取,不支持远程文件执行,就没办法执行远程文件,所以就到此为止了。如果$file不是以file开头的文件并且$file也不是include.php,就抛出错误并退出,没法用相对路径了,只能用绝对路径了。一般情况下,重命名的文件的文件内容都会被进行一些修改,下载下来,用010editor打开,Ctrl F查找php,发现没有找到。经典的问题了,只不过这次是在kali上,修改一下php.ini配置文件的内容。原创 2024-09-13 18:50:25 · 786 阅读 · 0 评论 -
文件包含之STRREPLACE函数绕过,以DVWA靶场的中级难度为例
也可以在127.0.0.1/DVWA/vulnerabilities/fi/目录下看到shell.php文件的生成,若是不关掉windows安全中心,shell.php极大可能会立刻被删掉。之后会在http://127.0.0.1/DVWA/vulnerabilities/fi/目录下,生成一个shell.php文件,POST传参pass。再上一层是/DVWA/(php.ini的文件路径是/DVWA/php.ini)hthttp://tp://和hthttps://tps://原创 2024-09-13 16:06:25 · 1089 阅读 · 0 评论 -
Vulfocus靶场之ThinkCMF X1.6.0-X2.2.3文件包含
ThinkCMF是一款基于PHP+MYSQL开发的中文内容管理框架,底层采用ThinkPHP3.2.3构建。ThinkCMF提出灵活的应用机制,框架自身提供基础的管理功能,而开发者可以根据自身的需求以应用的形式进行扩展。远程攻击者在无需任何权限情况下,通过构造特定的请求包即可在远程服务器上执行任意代码。出现空白就正常,若是出现报错就说明没有正常创建webshell.php。(意思是创建webshell.php木马,并且POST传参123)(意思是创建1.php木马,并且GET传参NanYuan)原创 2024-09-12 17:16:40 · 533 阅读 · 0 评论 -
中间件日志包含绕过
Apache服务器运行后会生成两个日志文件,这两个文件是access.log(访问日志)和error.log(错误日志),apache的日志文件记录下我们的操作,并且写到访问日志文件access.log之中。换成phpstudy2018来做实验吧,还是一样的去掉#注释,重启phpstudy,重新打开DVWA靶场就发现有记录了,再去找到phpstudy2018的apache目录下的access.log文件。所以是../../../../Apache/logs/access.log(要加多一个../才行)原创 2024-09-08 19:27:20 · 1040 阅读 · 0 评论