前言
好久之前,看到过一篇文章,是利用文件包含漏洞,包含的日志文件进行的getshell,看到文章后就感觉,思路不错,不禁反思,为什么当时碰到文件包含的时候没有想着用这些方法来测试,今天就特地写一篇来记(水)录(文)一下,内容很少,看着就当图一乐
正文
- 环境:DVWA
- 系统:Ubuntu18
- 语言:php
- 日志文件路径:/var/log/auth.log.1
- 权限: rw-r-r
首先打开靶场
主机开启了ssh服务,访问一下,将用户名改为一句话木马
或者在命令行中
1ssh '<?php phpinfo(); ?>'@ip
我们在ssh日志中,就可以看到一句话木马写入了
接着文件包含ssh的日志文件(前提是要有读取的权限,ssh日志默认为640)
除此之外,apache的日志也可以利用
但是要注意的是,如果是浏览器直接请求,那么会进行编码,导致无法执行
用burpsuite就可以了
这时我们去看日志,就不会编码了
直接在文件包含处包含即可
参考资料
原文始发于微信公众号(E条咸鱼):php文件包含日志getshell
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论