当前位置: 首页 > news >正文

文件包含漏洞

本地搭建Pikachu漏洞练习平台来练习文件包含漏洞
图片

本地文件包含漏洞:仅能够对服务器本地的文件进行包含,由于服务器上的文件并不是攻击者所能够控制的,因此该情况下,攻击着更多的会包含一些 固定的系统配置文件,从而读取系统敏感信息。很多时候本地文件包含漏洞会结合一些特殊的文件上传漏洞,从而形成更大的威力

  1. 首先第一个就是本地文件包含漏洞
    咱们先看一下靶场环境
    图片
    有几个NBA球员的介绍
    注意到URL中使用?filename=file.php来引用了文件,导致本地文件包含漏洞
    那怎们就可以用(../+文件名)的形式来读取网站本地中的一些敏感文件
    比如这样:图片
    成功读取到日志文件
    要是嫌麻烦咱们也可以用burp来遍历这个目录
    请看VCR:
    首先抓包放到Intruder图片
    在Intruder里添加payload位置占位图片
    开始攻击图片
    咱们看一下第一个flag.txt文件
    payload:../../../flag.txt
    图片
    成功拿到flag。

远程文件包含漏洞:能够通过url地址对远程的文件进行包含,这意味着攻击者可以传入任意的代码,这种情况没啥好说的,准备挂彩。因此,在web应用系统的功能设计上尽量不要让前端用户直接传变量给包含函数,如果非要这么做,也一定要做严格的白名单策略进行过滤。

  1. 远程文件包含漏洞
    图片
    在这里我们可以访问一下baidu的地址
    图片
    哇!好神奇[手动狗头]
    咱们可以利用这个漏洞拿到webshell
    可以看到我这个靶机的地址是192.168.222.128,我本机的ip是192.168.3.39
    咱们用python打开一个本地环境
    图片
    在浏览器里面打开我这地址看一下
    图片
    可以看到有一句话木马yjh.php这个文件
    咱们拼接一下用Pikachu靶场的远程文件包含漏洞访问从而拿到webshell
    图片
    看看这是什么!咱们直接把这个URL放到蚁剑上面
    图片
    拿到了我这个靶场的webshell,用的windows的phpstudy
    咱们点点看看有什么文件吧
    图片
    图片
http://www.wxhsa.cn/company.asp?id=6825

相关文章:

  • 9.17 CSP-S模拟23/多校A层冲刺NOIP2024模拟赛19 改题记录
  • Java基本语法
  • 在AI技术快速实现创想的时代,挖掘前端学习新需求成为关键——某知名编程教育平台需求洞察
  • 负载均衡层详解part3-lvs
  • 4. MySQL 索引优化实战
  • 算法课第一周作业
  • 线段树懒标记模板
  • 谁在我这位置遗留或丢失了一颗口罩爆珠(好像是桃子味)?
  • python小计划——学生管理系统
  • C++ 并发
  • UML 5章
  • 《微服务事务管理》 - 教程
  • python之socket udp服务器实现
  • kylin SP3安装mysql 8.4.5
  • Unity中是否可以禁用GC
  • 经典SQL语句大全
  • 开源软件图形库
  • IvorySQL 与 deepin 完成兼容性认证,共创开源生态新篇章
  • 在 Nginx 上搭建静态站点
  • 测试
  • 认真做膜你赛
  • 使用GitHub Dork快速发现漏洞:我的第一个Bugcrowd漏洞挖掘实战
  • kylin SP3安装mysql8.0.41
  • DIFY 项目中通过 Makefile 调用 Dockerfile 并采用 sudo make build-web 命令构建 web 镜像的方法和注意事项
  • 代码随想录算法训练营第一天 | 704. 二分查找、27. 移除元素、209.长度最小的子数组
  • 从 MLPerf Storage v2.0 看 AI 训练中的存储性能与扩展能力
  • Revit二次开发 钢筋生成API(二)
  • 创建会计凭证报错:FI/CO接口:待更新的不一致的FI/CO凭证标题数据(转)
  • Uri uri = new Uri(Path); 这行代码的作用
  • Qt函数方法传入参数未使用-警告warning错误error提示解决