http://caricaturesbylori.com/index.php?page=index.php , f% q) s8 h* d" g; N6 }0 ~
最近在搞国外网站发现一个存在本地包含漏洞的网站目标为:4 f' [4 v$ E6 b: H
K+ m) l! M" D7 \+ W! H) Q. ~$ q. R 幺嚯!page参数后面直接包含一个网页,那我们是不是可以尝试看看存在不存在包含漏洞
6 i. k, x3 a# R+ ~! ~ . ~; r7 `. T7 d J
# m# U! Z9 U) b0 i0 F2 ?& A7 ?. ?8 \2 V: }% `' [/ p; F 没能直接包含成功,试试报错+ z) m) A+ z8 W7 u/ V5 ` i, v
H/ _8 \" s4 \
+ c9 L# o; o5 X8 z* a! C6 L1 N4 c, k; e9 C5 X8 D+ t5 ^ e Y
2 S9 C6 X0 s9 G t
$ M L# `( c1 M: q& v
0 _3 d5 @+ P' b$ z1 ?6 k
; r/ b( u* g* t8 ?/ R- Z( X" n- t5 W* u$ `( Q3 N1 U' G& o" `4 t
& ]( U6 T: M: {' Z f1 ? l+ E: t; n& Z5 ~" }, z
i: a* s P5 w
2 z$ E9 L; M5 L- q! s, K$ V/ ^ 哈哈,爆出物理路径,然后接着../../../../etc/passwd,直接包含成功了) Q& @- r- T4 E8 X+ [3 U
" }1 P" E# c4 P8 y% F) F4 W+ t5 }
; [+ H/ T) r0 }( m0 @8 U/ K" Nhttp://caricaturesbylori.com/ind ... ./proc/self/environ
" {3 R) Z* x1 u1 R7 c+ [0 F 哈哈,看来是真的存在包含漏洞,那么我们包含一下环境变量文件试试,; l( `" W2 ]7 p/ i* f
- A) z0 u# |. G) \ `" \4 {) S$ j+ ?) t8 P8 N. d
+ I u: ^- U% Q* ~ i, J 没有权限,看来包含环境变量写webshell方法是失败了,那我们该怎么办呢,答案是乱搞8 V! F3 l9 r2 e1 I$ P
. }, N ~5 K0 g. u' G! w% ]+ C- `: w9 ~) C; {0 h& M 我的思路是查询一下旁站网站看看有没有上传,但是经过用旁注查询工具查询,就一个旁站,且无法上传,并且也爆不了物理路径,这时候我就想到用burpsuite来暴力破解一下LFI的字典,看看到底可以包含哪些文件,我们来开启burpsuite
' L: ]/ B1 l0 H E+ z5 j' A' p2 P1 D9 p7 P
% C* \' _" H- E3 ~& e0 ?4 Z2 T 然后发送到intruder,
7 _/ U p# e( p: a* X$ |% O& e
$ m" x3 w) w1 U Clears(清除变量)重新设置变量
& e9 |; K# `" `, D) Y1 B% y6 _* m5 c" a5 k
/ q3 Y4 x I+ l# G4 z/ G" m
( N/ p; `- e; T$ S$ B 破解到这里卡住了,哈哈说明包含到真正的log文件呢,我们终止掉,burp之前我测试在高带宽起码50MB的速度下可以显示出正确的结果,否则的话会导致网站卡,下面我们介绍另一种方法,用迅雷下载的方式来下载log文件并且查看,我们首先来制作一个迅雷要下载的url链接,需要批量处理一下,
1 R; r1 Y3 @; A% H
5 D" [; d( n0 t: Q/ i7 V9 h2 z+ T- B# v" x' W" ^" d; z 6 `; F) v) i! C5 j3 T; s7 @2 U
3 r t2 E4 t8 k7 M# y* {2 Y
. D6 W3 f5 m+ e" O) V* t6 J( \
3 I% I9 t5 Q) \( p 使用正则批量替换,替换%00为( k4 c; |8 X4 L9 \# I1 G" X; N
- B1 G4 @' m) P7 h
, w+ r, j f' I5 |/ G下面用迅雷开始下载# K" G; {5 t m6 K" G( D
5 U* @1 m) d' ^$ h( R I! ]3 E5 l
把下载同样KB的都删除掉,最后剩下几十兆的,我们丢进编辑工具里看看,如图:8 G! B$ \- r# l: e, K1 e7 P
5 l: A) W$ l6 I& Y( m % M3 ~7 ]0 ^3 g' `
' r8 f$ z$ S, e# j7 I. z 读到一个报错log文件,目测像是同服上的网站,正好扫描一下,找一个上传地址如图:, P7 \* m9 q& G; w5 |
/ x r3 g" L2 d% W. w! N
+ O% b' G, B! i; r5 b; D) J* Z( {) E6 T8 }% u( Y+ \( o& y 4 V8 _; u# n% j" O' R
然后上传图片一句话木马如图1 a( j* v- K( t+ p9 n8 T1 s
6 Q+ t6 ?% ]* Q( ^( k , f6 |' ^1 E& `! u' R
. M$ k# _- K! @. f2 p: c5 H2 k: g% H2 [4 k5 Z* q 下面我们来构造一下包含url
http://caricaturesbylori.com/index.php?page=../../../../home/creative/public_html/xml/upfiles/zxh/new_name.jpeg (home/creative/public_html/目录即为log文件里的物理路径) ) e7 X: a; A" P9 ?) o7 r
' f3 V, s2 n* p3 F( \# _ `& f5 s 下面我们用菜刀连接一下,
1 l; u* P; b# x4 q; G OK,文章就到这里了,谢谢大家观看,原创作者:酷帥王子4 n$ |+ t, J# @( s4 ^1 }
欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) | Powered by Discuz! X3.2 |