本地搭建Pikachu漏洞练习平台来练习文件包含漏洞
本地文件包含漏洞:仅能够对服务器本地的文件进行包含,由于服务器上的文件并不是攻击者所能够控制的,因此该情况下,攻击着更多的会包含一些 固定的系统配置文件,从而读取系统敏感信息。很多时候本地文件包含漏洞会结合一些特殊的文件上传漏洞,从而形成更大的威力
- 首先第一个就是本地文件包含漏洞
咱们先看一下靶场环境
有几个NBA球员的介绍
注意到URL中使用?filename=file.php
来引用了文件,导致本地文件包含漏洞
那怎们就可以用(../
+文件名
)的形式来读取网站本地中的一些敏感文件
比如这样:
成功读取到日志文件
要是嫌麻烦咱们也可以用burp来遍历这个目录
请看VCR:
首先抓包放到Intruder
在Intruder里添加payload位置占位
开始攻击
咱们看一下第一个flag.txt文件
payload:../../../flag.txt
成功拿到flag。
远程文件包含漏洞:能够通过url地址对远程的文件进行包含,这意味着攻击者可以传入任意的代码,这种情况没啥好说的,准备挂彩。因此,在web应用系统的功能设计上尽量不要让前端用户直接传变量给包含函数,如果非要这么做,也一定要做严格的白名单策略进行过滤。
- 远程文件包含漏洞
在这里我们可以访问一下baidu的地址
哇!好神奇[手动狗头]
咱们可以利用这个漏洞拿到webshell
可以看到我这个靶机的地址是192.168.222.128
,我本机的ip是192.168.3.39
咱们用python打开一个本地环境
在浏览器里面打开我这地址看一下
可以看到有一句话木马yjh.php
这个文件
咱们拼接一下用Pikachu
靶场的远程文件包含漏洞访问从而拿到webshell
看看这是什么!咱们直接把这个URL放到蚁剑上面
拿到了我这个靶场的webshell,用的windows的phpstudy
咱们点点看看有什么文件吧