搜索
查看: 4706|回复: 0

文件包含漏洞(绕过姿势)

[复制链接]

330

主题

177

回帖

1071

积分

vip用户

积分
1071

注册会员活跃会员热心会员

QQ
发表于 2019-3-1 10:09:46 | 显示全部楼层 |阅读模式

文件包含漏洞是渗透测试过程中用得比较多的一个漏洞,主要用来绕过waf上传木马文件。发现了一种新型的文件包含姿势,在此记录分享,并附上一些文件包含漏洞的基础利用姿势。

特殊姿势
  利用phar://协议特性可以在渗透过程中帮我们绕过一些waf检测,phar:// 数据流包装器自 PHP 5.3.0 起开始有效,貌似可以绕过安全狗。

利用过程
新建shell.php代码内容:

[pre]
<?php
include 'phar://test.rar/test.txt';
?>[/pre]
新建test.txt里的内容:

[pre]
<?php
phpinfo();
?>[/pre]
 压缩test.txt文件,可以重命名压缩文件为zip,phar,rar等格式,之后访问shell.php文件后,会出现phpinfo内容。

亲测有效
在实验环境下,在test目录下新建shell.php,test.txt,并将test.txt打包成test.zip。
访问shell.php:



本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?注册

×
有没有参加CTF比赛的,一起组队啊!
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

快速回复 返回顶部 返回列表