一个文件包含漏洞(需要利用菜刀原理)
1.任务
通过你所学到的知识,测试该网站可能存在的包含漏洞,尝试获取webshell。
2.分析
直接访问它包含的文件:http://192.168.223.134/test/md3oa/vulnerabilities/view.html
查看view.html可以看到这里有一段PHP代码,取出来如下:
上面代码解码后如下:
3.菜刀原理与利用
这是一个非常经典的一句话木马,假设它已经上传:
现在使用菜刀去连接,在菜刀配置好代理,代理配置如下:
Burp抓取数据包如下:
上面cmd的值,action名称以及值都是来菜刀配置文件Config.ini,如下:
后台一句话木马最终执行:
@eval(@eval(base64_decode($_POST[action]));)
而2中:
只需要把action修改为z0,并且Hello有值,如下是成功的:
现在修改菜刀配置文件Config.ini。
修改菜刀后面参数:
Burp抓包,发现修改成功,如下所示:
现在断开代理,直接用菜刀连接:
http://192.168.223.134/test/md3oa/vulnerabilities/fu1.php?file=view.html