bugku-文件包含2(文件包含漏洞)

悠悠 2022-04-18 06:28 605阅读 0赞

本文介绍三种方法,还会讲到这道题菜刀的连接。

watermark_type_ZmFuZ3poZW5naGVpdGk_shadow_10_text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L2R5d182NjY2NjY_size_16_color_FFFFFF_t_70

进入题目页面,没有什么特别的,只能右键查看源代码,发现提示需要跳转到 upload.php上传页面

watermark_type_ZmFuZ3poZW5naGVpdGk_shadow_10_text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L2R5d182NjY2NjY_size_16_color_FFFFFF_t_70 1

20181109165858403.png

方法一:

新建一个txt文件写入 后另存为 jpg 格式

选择浏览上传文件

20181109165858640.png

访问 保存进去的文件 即 Save in 后面的图片路径

20181109165902183.png

因为我们写入了ls命令,用于显示当前目录下所有文件,发现了flag文件

然后访问:http://123.206.31.85:49166/index.php?file=this\_is\_th3\_F14g\_154f65sd4g35f4d6f43.txt

20181109165858401.png

方法二:一句话木马

不需要上传什么文件,直接upload然后抓包:

watermark_type_ZmFuZ3poZW5naGVpdGk_shadow_10_text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L2R5d182NjY2NjY_size_16_color_FFFFFF_t_70 2

然后ctrl+r发送到reperter里面,传入一句话木马 <?=eval($_POST[‘pass’]);>

改动如下:(在request修改完点go会在response返显)

watermark_type_ZmFuZ3poZW5naGVpdGk_shadow_10_text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L2R5d182NjY2NjY_size_16_color_FFFFFF_t_70 3

复制resonse返显信息修改url:

20181109165858565.png

正常应该是返回空白。但是菜刀连接时显示500 Internal server error 也是没脾气了。

方法三:一句话木马,连接菜刀

我们将方法二的一句话改成下面这个:

watermark_type_ZmFuZ3poZW5naGVpdGk_shadow_10_text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L2R5d182NjY2NjY_size_16_color_FFFFFF_t_70 4

这种方法会返回a。并且菜刀连接成功。

watermark_type_ZmFuZ3poZW5naGVpdGk_shadow_10_text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L2R5d182NjY2NjY_size_16_color_FFFFFF_t_70 5

watermark_type_ZmFuZ3poZW5naGVpdGk_shadow_10_text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L2R5d182NjY2NjY_size_16_color_FFFFFF_t_70 6

That’s all.

发表评论

表情:
评论列表 (有 0 条评论,605人围观)

还没有评论,来说两句吧...

相关阅读

    相关 本地文件包含漏洞详解

    0x00:漏洞定义 在通过服务器脚本的函数引入文件时,由于传入的文件名没有经过合理的校验,从而操作了预想之外的文件,导致意外的文件泄露、恶意代码的注入等。 文件包含分为