利用Apache漏洞传马通过Apache日志获得shell进行getshell

颓废 2019年5月19日10:26:42评论921 views字数 496阅读1分39秒阅读模式
摘要

1 创建文件包含漏洞网页,进入文件包含测试界面。 在URL中提交GET参数“?ajest=test.php”,即可进行文件包含测试,查看结果的显示。

这个是搜狐网的黑白之道首发
这个漏洞的原理:向目标站点提交错误信息, Apache会将错误信息写入日志。通过本地文件包含漏洞,包含Apache日志,即可获得webshell。.

1 创建文件包含漏洞网页,进入文件包含测试界面。

利用Apache漏洞传马通过Apache日志获得shell进行getshell

利用Apache漏洞传马通过Apache日志获得shell进行getshell

在URL中提交GET参数“?ajest=test.php”,即可进行文件包含测试,查看结果的显示。

利用Apache漏洞传马通过Apache日志获得shell进行getshell

2 利用telnet命令“telnet 192.168.1.3 80”,输入快捷键“CTRL j”,打开telnet回显。输入回车,进入编辑模式。

利用Apache漏洞传马通过Apache日志获得shell进行getshell

输入错误请求的代码
GET / HTTP/1.1
HOST: 192.168.1.3
向服务器提交HTTP请求,以get方式请求服务器主目录下的文件。
回车,即可向服务器提交HTTP请求包,实际上这个请求会造成错误,但是Apache会将这个错误的请求记录到日志当中。得到服务器的回显就说明请求完成。

利用Apache漏洞传马通过Apache日志获得shell进行getshell

3 在第一张图的页面中,提交Apache日志的绝对路径(C:wam plogsaccess.log )将Apache的日志包含进来,同时我们提交的错误信息,会被以PHP代码的形式解析。

利用Apache漏洞传马通过Apache日志获得shell进行getshell

如果将提交的错误信息换成php的一句话木马,通过文件包含即可获得shell.

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
颓废
  • 本文由 发表于 2019年5月19日10:26:42
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   利用Apache漏洞传马通过Apache日志获得shell进行getshellhttp://cn-sec.com/archives/68473.html

发表评论

匿名网友 填写信息