8 _1 _! ]6 c" V0 T 最近在搞国外网站发现一个存在本地包含漏洞的网站目标为:http://caricaturesbylori.com/index.php?page=index.php
7 o& ]" W9 h/ k C3 n$ m* w0 C% _$ g6 y3 P
! ?' o7 K% x& ?6 v" s2 B
幺嚯!page参数后面直接包含一个网页,那我们是不是可以尝试看看存在不存在包含漏洞( F$ R# @5 k% ?
没能直接包含成功,试试报错- `) H2 f4 a, y, L$ ^- L, H
2 w$ o" _! _3 T; `2 g3 \+ y; S% r$ M6 r% [3 C9 k2 Z. ^+ y
! C8 n% u. W$ \! |2 ~. Q. Y6 `, n2 z3 N
7 I3 H. a% Q S O" D, `# q& W4 x* l+ @ % \5 s9 m+ T$ K* }3 w
{: H% M- K% N8 {/ j3 F; J. j+ c- k# G, r
! ^2 R& n' Y8 n1 f! g
1 \6 y# W/ @( b9 T8 v: T3 h- O) k- a; b ~" G
+ O; w0 b% h: t( e( s: p+ S 5 ]+ C) ~3 u: b4 D% |0 ]) ^9 X
6 |- E" C- b5 F& q4 L [1 C( e* i$ n* z( S: o
6 [4 m0 x" @* m! {& J9 V- t7 U. V* n 哈哈,爆出物理路径,然后接着../../../../etc/passwd,直接包含成功了/ w( n; P- ]' X+ G! J" w- j
5 N7 U: A2 G8 q5 r4 z
哈哈,看来是真的存在包含漏洞,那么我们包含一下环境变量文件试试,http://caricaturesbylori.com/ind ... ./proc/self/environ
+ Q. _4 W) D! T5 E0 N
) y0 q5 m& t* a! s2 G ]6 c. Q! A# w! f# |! k: L B
没有权限,看来包含环境变量写webshell方法是失败了,那我们该怎么办呢,答案是乱搞
! x9 h, g* |9 k, p6 `0 A 我的思路是查询一下旁站网站看看有没有上传,但是经过用旁注查询工具查询,就一个旁站,且无法上传,并且也爆不了物理路径,这时候我就想到用burpsuite来暴力破解一下LFI的字典,看看到底可以包含哪些文件,我们来开启burpsuite
+ }4 n: f$ G4 ?- N! L9 ?
' \9 h& }; |4 f6 ^: I, F: L 然后发送到intruder,5 `5 h6 z' ~7 \; w
! q' m& e. W4 S& P# p
Clears(清除变量)重新设置变量: M3 k$ k( G7 w+ W1 A
$ H' p c$ R# @2 w( Y4 i8 G
3 H7 q7 E5 K8 s& w' ^3 f X
) i8 n' H9 F3 a
破解到这里卡住了,哈哈说明包含到真正的log文件呢,我们终止掉,burp之前我测试在高带宽起码50MB的速度下可以显示出正确的结果,否则的话会导致网站卡,下面我们介绍另一种方法,用迅雷下载的方式来下载log文件并且查看,我们首先来制作一个迅雷要下载的url链接,需要批量处理一下,
; f$ i. n8 f3 J/ i! m3 N8 e' {8 l$ x& D0 ?( n 3 Q" p; T( @. h' K9 p/ [: o
( e: o, N+ B( H% a$ S1 H8 a7 Z! i) p4 W
* ]) S( j T# o* a
使用正则批量替换,替换%00为
( t/ k' a, |2 g
. t0 p1 P* \0 v! f W6 o6 H, N n: r
% j4 m% Z5 f( h8 V& W 下面用迅雷开始下载7 R" s5 n. I# @# ?8 S
1 ^& Q. \/ |1 ]" A2 P. y! p$ T
" Z6 X5 Z" c' y6 N: L0 C0 a3 B 把下载同样KB的都删除掉,最后剩下几十兆的,我们丢进编辑工具里看看,如图:) X, f9 F! u9 A# Y
0 R: S( K* z9 p
: H! O) d% v/ s7 i0 X* T' ^- D 读到一个报错log文件,目测像是同服上的网站,正好扫描一下,找一个上传地址如图:
& B' O* A& k% ?/ F
9 i+ L) X& v; _
然后上传图片一句话木马如图; A% H2 i# @4 L& U: L
$ f5 _3 z {# E5 e& ^
- f% D0 z) |( I& I 下面我们来构造一下包含url
http://caricaturesbylori.com/index.php?page=../../../../home/creative/public_html/xml/upfiles/zxh/new_name.jpeg (home/creative/public_html/目录即为log文件里的物理路径) " [, ?8 Q$ B% \+ G0 O
下面我们用菜刀连接一下,+ D2 k9 z7 `7 I* w# t" g2 }6 n
4 Y2 ]! u; Q9 Q& Y: s OK,文章就到这里了,谢谢大家观看,原创作者:酷帥王子7 {: X; X2 \0 h# C6 g$ [2 O4 C, U
| 欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/) | Powered by Discuz! X3.2 |