最近在搞国外网站发现一个存在本地包含漏洞的网站目标为:http://caricaturesbylori.com/index.php?page=index.php 5 Y7 T1 ~9 F y L) r$ ^, G. A
" R$ R$ ~ m! ]
: r% g& t5 y+ {# Z 幺嚯!page参数后面直接包含一个网页,那我们是不是可以尝试看看存在不存在包含漏洞0 ^: K( J3 h$ p' i" [
3 M: z% a* ~& z8 e. j8 }" }
0 C% H. f9 J/ i: t$ }5 b% C
没能直接包含成功,试试报错3 G; h O4 \+ X) h' N
, |, `2 w7 g7 r$ o( W0 I5 c* N& }1 W5 e: r) a9 W% E
" n% |+ n+ O, M' q. K! b
& Y3 }7 [/ i% W W5 U: S* O; D3 ]: P! a+ G% @% ^- m# X; Z 3 r" ^8 V4 ?: d) A/ b
6 v9 B+ L5 j: Z4 b. v% g+ _& W
. E) t3 a+ n) ~3 e
" w% n# P& l- m* k6 s4 M l # a9 x' h/ c7 U7 p. p& X/ e u: q/ }
! ~* i# G: Q& G* W, c9 C# W( h5 S& f- J" p( G" L8 G7 { 7 x$ s D2 y$ z
9 N" ?# W: V- S% a4 S
& N2 Y& o5 E+ {- f* D 哈哈,爆出物理路径,然后接着../../../../etc/passwd,直接包含成功了
) d4 M6 H6 E$ }: d' Z
$ G G: n8 W) `! A
哈哈,看来是真的存在包含漏洞,那么我们包含一下环境变量文件试试,http://caricaturesbylori.com/ind ... ./proc/self/environ
: J" n! @% O1 v- {3 p) }& d8 g
9 @& [3 a( H7 u$ w
4 T6 A; i9 v5 ^6 E' q; w8 o
+ M9 D! B4 Q5 y4 L+ ?$ f 没有权限,看来包含环境变量写webshell方法是失败了,那我们该怎么办呢,答案是乱搞
我的思路是查询一下旁站网站看看有没有上传,但是经过用旁注查询工具查询,就一个旁站,且无法上传,并且也爆不了物理路径,这时候我就想到用burpsuite来暴力破解一下LFI的字典,看看到底可以包含哪些文件,我们来开启burpsuite
然后发送到intruder,
Clears(清除变量)重新设置变量
: R, t2 A& r7 X' W$ u( g* i. h: @' M+ ]3 Z* [. O5 _
6 h! U4 j' G& S q
- _1 `& K) J+ |9 U4 W 破解到这里卡住了,哈哈说明包含到真正的log文件呢,我们终止掉,burp之前我测试在高带宽起码50MB的速度下可以显示出正确的结果,否则的话会导致网站卡,下面我们介绍另一种方法,用迅雷下载的方式来下载log文件并且查看,我们首先来制作一个迅雷要下载的url链接,需要批量处理一下,: L- i" l# ?# J0 z% s
7 [$ z. _9 _ J ?$ e - p' r1 w, D9 y+ w
6 A- P! W0 j4 @$ }1 v( {
使用正则批量替换,替换%00为
% B) A7 {( y9 q" h; R
) j8 S& y: B( v8 S# a& R1 ^% x
# c2 ~. x: i& H0 w4 }! c8 f 下面用迅雷开始下载
) h+ o- M# }; F$ r8 x0 {; V9 B, c+ o( R1 c' p0 P$ U3 x2 r' I
把下载同样KB的都删除掉,最后剩下几十兆的,我们丢进编辑工具里看看,如图:& }0 E9 ^4 T7 k
读到一个报错log文件,目测像是同服上的网站,正好扫描一下,找一个上传地址如图:5 _/ F; [+ g7 }) t' V' a/ n( {
; g3 B* Y( f' ]* J& P B0 f
. V4 t+ |$ _" e G( u
+ v s9 _9 E3 b* b- _& j6 M6 @
然后上传图片一句话木马如图7 Q* ]6 O1 t* V: t& U( J+ P% U
0 j* W6 h( O! B3 A0 Y' o7 `% g) j; e7 X3 m |- A' M1 k
; E/ H+ i. ]& k7 \2 {9 R1 r
下面我们来构造一下包含url
* j/ h( W1 t- O/ P8 {# E" Bhttp://caricaturesbylori.com/index.php?page=../../../../home/creative/public_html/xml/upfiles/zxh/new_name.jpeg (home/creative/public_html/目录即为log文件里的物理路径) $ }6 M0 C, o# o$ g V( s: q- ?
7 \1 H Z: y% c下面我们用菜刀连接一下,
: o- q" v0 ^, A- {6 ~' \; U3 a
. d( O% n) ]2 H% m( G1 m OK,文章就到这里了,谢谢大家观看,原创作者:酷帥王子
| 欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/) | Powered by Discuz! X3.2 |