找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 1403|回复: 0
打印 上一主题 下一主题

Linux本地包含漏洞入侵国外网站

[复制链接]
跳转到指定楼层
楼主
发表于 2018-10-20 20:17:57 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式

5 w7 l! o% e: U; k/ y6 n0 v$ p7 W 最近在搞国外网站发现一个存在本地包含漏洞的网站目标为:http://caricaturesbylori.com/index.php?page=index.php }4 @/ G# C& t5 R6 s" l

9 O# u' z' S% H

" k: M- i9 T# {  ; ]( Z$ S: \5 S" f6 W4 H; [8 i5 ~

! x- {& U5 c3 m

3 b3 X& Y0 r. z4 n' k 幺嚯!page参数后面直接包含一个网页,那我们是不是可以尝试看看存在不存在包含漏洞 ! D" V( [- l b- \' l% [1 T

2 Y* H9 b# C' e( Z# V) K

1 i# Y! x; j% X* C  2 @1 j, z M" R+ Q3 C

0 ]( y3 s3 `. s7 f

" h) w& x4 A% P 没能直接包含成功,试试报错 . j/ C5 ~2 `5 E: x r

* {2 T# Y. N; K1 Z. [/ H8 g, Y

& H, E$ w# Q: Y9 ~* c( C  : ]* L* I) O. t$ ?; h& ^/ k" x0 P

* L( k/ K) O. p' M. r

. t/ F1 f0 ~3 g0 h+ k/ R+ g  ' l0 c% C; N4 o! `# x9 F

6 x' \/ B. i) O# X* ]

1 e( r8 j# U u; i   ! ]0 O2 J' b$ a. k4 C; `9 M

5 n4 y( s: F( o% @- y; ^

; v+ p) z$ z4 Z8 x% T  4 K/ ~- Q A( {1 {: K! k

6 z v( W/ [/ _+ y5 P9 p, i+ A

( Z" o" R! Y' `4 H  , `! W% `! s) ^% K* S* p' @

. `& _( F H+ I+ }

8 o, ]8 C! p6 h: B- o" Q   ; z- o2 z1 C1 K0 \$ W$ P' S

, f: J' E7 N; S# h' n

- B2 J, o: z$ s% G8 h1 h/ |   5 z( U3 ? `: o" s# E! E7 [

" m% o) L$ [; d( r1 h3 W0 `) E

; g* Y" C5 T7 l3 R  ' a/ X- f1 N% q2 K/ T& w

4 H% _4 V1 q. b4 c+ t

) }2 V- e5 ^: ^7 e- ~ 哈哈,爆出物理路径,然后接着../../../../etc/passwd,直接包含成功了8 b ~$ X3 q, i

. a* J* s$ S# q

0 ?6 @2 S& d0 q) L  0 `" A0 z. O3 E0 P9 T% h

+ v& [2 m7 P, b0 C9 i4 W5 N

5 F. H1 k" J+ `& ^# G 哈哈,看来是真的存在包含漏洞,那么我们包含一下环境变量文件试试,http://caricaturesbylori.com/ind ... ./proc/self/environ( l ?' W- i. {( G

; y. f0 c( j- X+ N% X4 a

* U d* G& y8 H* E7 R6 b7 i1 \8 [  / j. X* R/ [4 {7 [/ I* v# z4 r

6 ?. N0 L% y8 q; j

4 t+ x9 E! w' d  8 j5 r, K: I9 x* k# L! h2 z

1 o; V3 V- m3 o8 H

( ?7 P* Z# \2 Q1 H$ g  6 m( e5 r* B/ ?. k- g" Q3 }

" c8 t) e/ w$ |5 _

g' ^! D% y! N# Q! N+ Y 没有权限,看来包含环境变量写webshell方法是失败了,那我们该怎么办呢,答案是乱搞 $ \6 I6 X3 |6 s5 b

6 U; g9 b/ b5 G5 X$ ~

7 Q8 d( O9 r$ s$ u, J3 l) K 我的思路是查询一下旁站网站看看有没有上传,但是经过用旁注查询工具查询,就一个旁站,且无法上传,并且也爆不了物理路径,这时候我就想到用burpsuite来暴力破解一下LFI的字典,看看到底可以包含哪些文件,我们来开启burpsuite 0 U! s& z" X# h/ R" X

7 t' O, V7 [+ G9 K. d4 B; ?

* C- R0 I* ?6 _; F$ f   }! a4 q* f W7 J: h8 J E" l

& J0 j' V2 D1 P7 G

' `" X }# r0 B9 Y7 N* s; d; D" l 然后发送到intruder, 2 t0 p5 x! |5 h5 w% v1 k9 R6 V# \

* f$ o8 y$ I+ `' k# t

. }+ o5 s; C" i5 t0 H  4 I9 g7 y+ L9 l- ~5 @

* p# |- A1 r" q8 F3 Z% O

2 R$ G) @0 w X Clears(清除变量)重新设置变量 , h& q" v! g% W& ~

- O- j2 m7 h9 E+ s5 J; Q: A

1 Q3 @9 \( c5 P$ d9 D% L   # D8 I4 W" u9 R" Q- g/ `

8 G4 R7 w# o C8 [- b

& B2 C* | r* {% @. Z- b D6 z/ f   - w. H1 Z/ R9 Q6 Q8 m8 c* w1 t

- V- o# U! y% f% {# p6 ]

& y2 x9 S" n% ?0 L+ \4 K 破解到这里卡住了,哈哈说明包含到真正的log文件呢,我们终止掉,burp之前我测试在高带宽起码50MB的速度下可以显示出正确的结果,否则的话会导致网站卡,下面我们介绍另一种方法,用迅雷下载的方式来下载log文件并且查看,我们首先来制作一个迅雷要下载的url链接,需要批量处理一下,7 ^* \4 S2 B- r

3 E- u2 n! g8 Q* T( ?8 l7 d

: ?; _+ N0 U7 Y( S   4 E9 l0 @* N' m! X* J

; J9 l: ]; ?/ l& b

! d8 [" |9 G3 U/ a% Y% u2 y0 t s6 r  + P, n% F$ `( O& s3 ~+ g

7 T0 A- ]- \( [' l5 ^

. \. w8 z7 e K
; l- j! z1 ]0 O . e4 f5 A% X. ^8 a

0 F m& f7 v3 e, I

- D( \8 A7 m% _" d! w- j 使用正则批量替换,替换%00为 ' w& H* n' c( [: W# D- o

' ^& h4 k k( \! m. H4 M

/ h; a8 {/ x8 h* g   3 Q j7 q0 X" i( n

' a6 s! ~% ^6 g7 w* x

4 P% q% D$ T7 a9 d$ k 下面用迅雷开始下载0 \+ N+ L8 L/ k# x! S: P

( w( Z4 ~# b' _7 K1 y1 u

/ a. }9 g0 g6 A   : i! s/ n$ U6 T5 f/ _# O

/ \- Q8 h" {# p. u

$ B% r% ^7 `7 C 把下载同样KB的都删除掉,最后剩下几十兆的,我们丢进编辑工具里看看,如图:. D* O5 [( Z' B7 b! V

* \# N+ j5 K( T) j

5 a0 [7 Q2 j; W9 n, Z   & [) G5 a2 c z6 I5 K: G2 i, }# X

2 {' ^0 F/ Q( D5 h' p% Q: p7 ~

7 g! z: T4 D/ o4 N2 k/ K4 E: c 读到一个报错log文件,目测像是同服上的网站,正好扫描一下,找一个上传地址如图: - A* c) B) [9 Q- X

- \' ]" {* W% G" S

* k; k: k2 V3 O$ K3 S   1 u! @5 r* A% y2 X% [+ m

4 E4 {% P V0 r* d! L

6 q# o. z5 U. r; u  , @- |* n/ W6 d! V. F

& T& |' F+ [/ O; d

. M$ c- p& t$ w# v; O8 i 然后上传图片一句话木马如图5 F; ^7 \1 n+ n' _( e# \

2 w+ b4 S: _/ t; D; R4 J7 C3 J

& c6 P; R% v& \) n9 A C  . A4 I+ A. ~% L/ v0 B; L

$ D8 t$ y4 ^: }: r* `6 Z! Q

& q. X3 k; n6 C$ E, [% V 下面我们来构造一下包含url) `8 n8 p' }7 w: I

9 a3 J. i: Q, n

, G. J, x6 {/ f6 c http://caricaturesbylori.com/index.php?page=../../../../home/creative/public_html/xml/upfiles/zxh/new_name.jpeg (home/creative/public_html/目录即为log文件里的物理路径) ( C9 F0 r' W4 v- O

! B& Q5 `! [: u

: E% E! b( G0 @ 下面我们用菜刀连接一下,; z/ c8 Q6 a( T) Q. b! m$ G

. z/ V4 \: _1 ?2 z% A% }

9 A6 h+ V) R2 N z3 ]8 j' G7 c& ^   - d7 w# E" a) }- H+ Q# M

1 V1 b1 @0 |' A- T% @7 u

& b+ |4 W( Z- \) ?. ^ Z, U OK,文章就到这里了,谢谢大家观看,原创作者:酷帥王子& {! C y- K F

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表