|
文件包含漏洞是渗透测试过程中用得比较多的一个漏洞,主要用来绕过waf上传木马文件。发现了一种新型的文件包含姿势,在此记录分享,并附上一些文件包含漏洞的基础利用姿势。
特殊姿势
利用phar://协议特性可以在渗透过程中帮我们绕过一些waf检测,phar:// 数据流包装器自 PHP 5.3.0 起开始有效,貌似可以绕过安全狗。
利用过程
新建shell.php代码内容:
[pre]
<?php
include 'phar://test.rar/test.txt';
?>[/pre]
新建test.txt里的内容:
[pre]
<?php
phpinfo();
?>[/pre]
压缩test.txt文件,可以重命名压缩文件为zip,phar,rar等格式,之后访问shell.php文件后,会出现phpinfo内容。
亲测有效
在实验环境下,在test目录下新建shell.php,test.txt,并将test.txt打包成test.zip。
访问shell.php:
|
本帖子中包含更多资源
您需要 登录 才可以下载或查看,没有账号?注册
×
|