http://caricaturesbylori.com/index.php?page=index.php $ s0 e& v6 A2 l; P' _( a
最近在搞国外网站发现一个存在本地包含漏洞的网站目标为:2 B6 b' M, M, j' v/ @4 S8 v
+ N( n- \0 P2 I9 E& s, M. j
1 ~) D' O; q9 s, w 幺嚯!page参数后面直接包含一个网页,那我们是不是可以尝试看看存在不存在包含漏洞 ?+ l9 U# S2 S
9 B/ T8 V7 u. G0 g: h6 K8 T! Z2 O- i6 F
+ X# x$ `' D8 l# Z+ b" `3 H 没能直接包含成功,试试报错
- Q8 j/ W# @: ^2 V 2 A% h$ r( b& v7 Q) T
& g8 G2 I# M/ e9 `, I. Q0 F
/ c. `* o' s+ L. S$ s% v+ v5 X1 ?, d5 f1 f/ l: f1 g F* F1 k ) h- Z) C) y' L( `
7 f' D1 K3 [9 ]! B. `5 k
( I( R4 a j8 i) ?& {6 P ' w# v9 _ S& H' o2 t+ \6 n8 K
1 H/ s L7 f% U8 s0 E8 G& ?$ k/ p# g- V7 \9 \; h+ W) F$ K) v
6 u9 w; @4 i7 M9 ~# j
2 a5 T( ~8 b5 l( Q! c g5 t
哈哈,爆出物理路径,然后接着../../../../etc/passwd,直接包含成功了2 p( m6 K, W& f/ e5 j6 J5 m9 z
. w* J! W: B( q* P4 D3 D' f# R6 Q 哈哈,看来是真的存在包含漏洞,那么我们包含一下环境变量文件试试,http://caricaturesbylori.com/ind ... ./proc/self/environ
* x) ^8 Z2 E6 W) U0 Y V
# m K0 O9 Z H* y" [& H# M4 H8 J
% ~5 Q6 e6 w/ \: b ' r8 Z6 ~$ \0 g2 U) a
& o% C( E9 } h6 {; h! L- k; R: J' [/ J" o; y! H 8 v3 K; e5 u* o) A, j
5 M. C, W* d, T# v) E 没有权限,看来包含环境变量写webshell方法是失败了,那我们该怎么办呢,答案是乱搞+ B4 |; z, {% w S2 n: r+ Y( p- L
( D5 D3 E3 q: ]" r 我的思路是查询一下旁站网站看看有没有上传,但是经过用旁注查询工具查询,就一个旁站,且无法上传,并且也爆不了物理路径,这时候我就想到用burpsuite来暴力破解一下LFI的字典,看看到底可以包含哪些文件,我们来开启burpsuite
然后发送到intruder,
% ?, k! {# Y3 Y# A' ?
" f6 {$ ^; G0 `' `' N- L& ?6 h$ i Clears(清除变量)重新设置变量2 _/ G) q M u [5 A
2 M" g$ s0 u) f6 C1 W: p6 {* a
' }4 ^+ g1 P" Q. P3 A: ^# C
6 B, |( C7 C, k5 z- Y 破解到这里卡住了,哈哈说明包含到真正的log文件呢,我们终止掉,burp之前我测试在高带宽起码50MB的速度下可以显示出正确的结果,否则的话会导致网站卡,下面我们介绍另一种方法,用迅雷下载的方式来下载log文件并且查看,我们首先来制作一个迅雷要下载的url链接,需要批量处理一下,
3 k. _8 H8 Y5 q1 L: c5 V& L, p3 I, p6 y N$ V, ]( v - W) Q+ p" B3 i6 E4 U5 x3 m
, o7 ]4 w; y+ G! n
. ?! s! m9 w( B7 c
/ I! C7 ^) f2 Y( z- p% V 使用正则批量替换,替换%00为
% Q+ ?' [! W7 l# ~( a( i) J( V 下面用迅雷开始下载
, J% C" V7 _$ S9 L3 `
# ~' `/ \! w* y, R* |' t& ^ ]* {
6 ~# _$ ] o! T6 n( z 把下载同样KB的都删除掉,最后剩下几十兆的,我们丢进编辑工具里看看,如图:- j1 t. _0 P* S/ B1 o# N% X
4 x9 m* ?, @/ T) ?/ d% \5 L
! G. J1 x, g1 K" u: ^
+ m; \; ~# J4 d# P 读到一个报错log文件,目测像是同服上的网站,正好扫描一下,找一个上传地址如图:+ x% J) E4 a4 O3 q1 t3 w
* t2 A/ Q0 }- `3 a7 N( j, i* u; ]# Q. k; n
9 z4 F& p. r: ?/ J* p% c
! X5 e( T: d& v: W
9 m, C) ^5 v4 w3 `$ I E 然后上传图片一句话木马如图% q/ d3 H! P5 w3 D
, Q7 G" |) \' F* f- o2 W) s
" ^7 B, [9 C) k/ d5 q' Y4 P
( _. r9 @2 e5 G. l7 N& \7 i 下面我们来构造一下包含url; x0 e2 W4 S1 e0 v1 ?
5 [. m9 h( e9 B' w http://caricaturesbylori.com/index.php?page=../../../../home/creative/public_html/xml/upfiles/zxh/new_name.jpeg (home/creative/public_html/目录即为log文件里的物理路径)
$ `3 m9 G4 Z0 ?8 A* q 下面我们用菜刀连接一下,
( w1 z/ F5 W8 c O# F) U/ w: L0 w( K2 H
( k& r8 d8 I' S! h4 k% T9 Z5 L7 y0 @
OK,文章就到这里了,谢谢大家观看,原创作者:酷帥王子
欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/) | Powered by Discuz! X3.2 |