文件包含漏洞之日志利用

编程入门 行业动态 更新时间:2024-10-17 12:27:57

文件包含<a href=https://www.elefans.com/category/jswz/34/1770270.html style=漏洞之日志利用"/>

文件包含漏洞之日志利用

Apache日志

某php文件存在本地文件包含漏洞,但无法上传文件,此时可以找到Apache路径,利用包含漏洞包含Apache日志文件也可以获取WebShell

Apache运行后一般默认会生成两个日志文件,这两个文件是access.log(访问日志)和error.log(错误日志),Apache的访问日志文件记录了客户端的每次请求及服务器响应的相关信息。

127.0.0.1 - - [02/Dec/2019:22:18:28 +0800] "GET / HTTP/1.1" 200 5615
127.0.0.1 - - [02/Dec/2019:22:18:28 +0800] "GET /wampthemes/classic/style.css HTTP/1.1" 200 2415
127.0.0.1 - - [02/Dec/2019:22:18:29 +0800] "GET /wampthemes/classic/img/gifLogo.gif HTTP/1.1" 200 3525

当访问一个不存在的资源时,Apache日志同样会记录 例如访问http://127.0.0.1/<?php phpinfo();?>。Apache会记录请求“<?php phpinfo();?>”,并写到access.log文件中,这时候去包含access.log就可以利用包含漏洞

但并不能直接利用,原因是直接访问URL后,一句话木马在日志文件中被编码了 需要通过burpsuite拦截直接访问http://127.0.0.1/<?php phpinfo();?> 就能生成包含一句话木马的access.log文件

利用session.upload_progress进行文件包含利用

php.ini

更多推荐

文件包含漏洞之日志利用

本文发布于:2024-03-08 09:02:38,感谢您对本站的认可!
本文链接:https://www.elefans.com/category/jswz/34/1720419.html
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。
本文标签:漏洞   文件   日志

发布评论

评论列表 (有 0 条评论)
草根站长

>www.elefans.com

编程频道|电子爱好者 - 技术资讯及电子产品介绍!