http://caricaturesbylori.com/index.php?page=index.php ! T" f7 d0 @0 V
' l* O' s1 @4 G 最近在搞国外网站发现一个存在本地包含漏洞的网站目标为:, ?+ W. x4 p8 s$ ?0 E! q
幺嚯!page参数后面直接包含一个网页,那我们是不是可以尝试看看存在不存在包含漏洞: W1 l- K" O5 j$ `
! `4 O% ~& s; A# F/ i 没能直接包含成功,试试报错: W* w: d! d% q
8 f8 ?& H0 q: h4 g+ Q; V1 Y1 y8 A* K0 ~8 W
& t! p/ A. ~5 g% e. U/ [! v }9 M" U2 x5 c/ |# \ % @+ C# s# H1 ^5 ]- M) R _
* |% A1 o9 }5 B( s5 x
4 b" i8 h) Q* K& u% X3 ]# Y1 R$ _- k: K+ ` 7 y5 u; c! {2 w! ~, f3 P/ N
5 D2 T, w. ^4 y+ R' ~9 a |+ r ~( _1 T4 s( P7 Z
4 ^6 U$ s6 b7 \6 V! b) E$ t' t. K/ b) m* _6 A+ r) D3 _% P7 g( }" j5 ^
7 q" d1 c6 N$ P+ Z# b2 Z7 l6 p
! l, P" D3 Y$ K% A0 e 哈哈,爆出物理路径,然后接着../../../../etc/passwd,直接包含成功了
( ^) G3 n1 y, p0 r c/ _% v( B) f, ^5 ^) y" X2 y
6 ~/ w9 E8 u& A- @ 哈哈,看来是真的存在包含漏洞,那么我们包含一下环境变量文件试试,http://caricaturesbylori.com/ind ... ./proc/self/environ5 r, r- w( l5 O5 P& A. v
6 M% S# B+ V9 h" A; x
1 e4 _5 p) a8 t( ^
% X5 z/ |1 G @6 ?. I
+ T; J! X( x8 E* E$ Y0 d; Y& @+ j1 \: b 8 i2 v+ C5 ?/ A
没有权限,看来包含环境变量写webshell方法是失败了,那我们该怎么办呢,答案是乱搞2 H& y0 h8 G! L& W S# L5 k
我的思路是查询一下旁站网站看看有没有上传,但是经过用旁注查询工具查询,就一个旁站,且无法上传,并且也爆不了物理路径,这时候我就想到用burpsuite来暴力破解一下LFI的字典,看看到底可以包含哪些文件,我们来开启burpsuite
7 Z' W. n+ l8 s" _ 然后发送到intruder,' l: v! V7 H; c8 {2 f
. R" h, _5 T4 K7 o; o! _
Clears(清除变量)重新设置变量
! M2 y0 Z& c! m% p& a
; t4 D f9 A% V/ _& n6 D
0 Q( K7 G" \% F$ w* S- V
9 D+ |- v; |' y5 s5 K& p+ v y3 l 破解到这里卡住了,哈哈说明包含到真正的log文件呢,我们终止掉,burp之前我测试在高带宽起码50MB的速度下可以显示出正确的结果,否则的话会导致网站卡,下面我们介绍另一种方法,用迅雷下载的方式来下载log文件并且查看,我们首先来制作一个迅雷要下载的url链接,需要批量处理一下,) I0 g% f' k9 N* N0 t
7 L/ e7 n4 b5 A# T+ y3 u, Y& [. ^. _1 A; j$ l
/ d' r- s3 [1 e6 k
7 l; I9 M2 }! p6 M. g9 T: W9 N" B 使用正则批量替换,替换%00为
. ^& D+ d, [3 J% ?1 G
' W% a' ^8 ^' X 下面用迅雷开始下载
把下载同样KB的都删除掉,最后剩下几十兆的,我们丢进编辑工具里看看,如图:9 ^6 A. H/ l5 g8 [$ _$ g! I6 B
1 ?3 ~" `: z$ T4 j1 |
0 m8 O K2 i; ^ a
% y3 Q( U; Z; \+ ~ 读到一个报错log文件,目测像是同服上的网站,正好扫描一下,找一个上传地址如图:9 @. D4 J) Y+ Z2 A
1 s) N7 i% {1 t( V3 y) c6 [0 H8 w4 E# ~1 i
2 Q$ J8 K' ]$ u5 z
然后上传图片一句话木马如图& N( n/ y, Y4 T. {9 W
# F: A. i5 H# s% x0 ^1 O. @
3 R1 o# `1 M7 y1 L' B0 N 下面我们来构造一下包含url( S& x5 _- ~6 D' v0 \- p
: i' k7 I8 N9 H- O/ z http://caricaturesbylori.com/index.php?page=../../../../home/creative/public_html/xml/upfiles/zxh/new_name.jpeg (home/creative/public_html/目录即为log文件里的物理路径)
, {+ Y4 ^: Q1 w- C- {" V5 G0 T# i- c! a9 |' m 下面我们用菜刀连接一下,7 x1 J3 w" R6 z
; E6 l0 ]' S( ?
# v: p! A9 c1 H: d/ b# E OK,文章就到这里了,谢谢大家观看,原创作者:酷帥王子
欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) | Powered by Discuz! X3.2 |