文件包含与目录遍历

directory traversal(目录遍历):

使用者通过这个漏洞,修改url、参数变量,从而读取web根目录以外的文件内容;

 

file include:

开发员的include函数对输入变量过滤不够严格,导致系统文件,错误包含

一、远程文件包含

远程文件包含(RFI)发生在web应用程序下载并执行远程文件。这些远程文件通常的形式获得的HTTP或FTPURI作为一个web应用程序用户提供的参数。

通过在url中添加一个远程文件,让他去访问;

步骤:在kali Apache服务器上(/var/www/html/)添加木马文件,接着启动本地Apache服务器(service apache2  start)然后在url中添加远程文件路径,则可在目标机执行木马;

 

二、本地文件包含

本地文件包含(LFI)类似于一个远程文件包含漏洞除了而不是包括远程文件,只有本地文件即当前服务器上的文件可以包含执行。这个问题仍然可以通过包括导致远程代码执行一个文件,其中包含attacker-controlled web服务器的访问日志等数据。

用法

 

1、通过文件包含查询passwd等本地文件(当前账户权限允许的文件);

 

 

2、通过访问含有木马的文件,进而反弹回shell;

思路:访问含有恶意代码的access.log日志,

步骤:使用kali 的  nc 192.168.1.118 80命令,连接目标机80端口进行交互;

kali发送mysqld.log,目标机/var/log/apache2/access.log 访问日志会将此恶意代码进行记录,当用户有权访问时,访问该文件,则会执行恶意代码;

 

 

猜你喜欢

转载自blog.csdn.net/u012991692/article/details/82944627