lfi phpinfo

  • 利用条件

    • 存在lfi漏洞
    • 存在可访问phpinfo网页
  • 利用原理

    • php会把post请求, 存储在临时文件中, 并在请求结束后删除临时文件
    • phpinfo中会显示_FILE变量, 其中会显示临时文件路径
    • 所以可以通过发送数据量大的请求, 拖延php删除临时文件的时间, 同时查看_FILE得到临时文件位置, 并使用lfi漏洞对其进行包含从而执行
  • 利用步骤

    1. 发送post请求到phpinfo, post的内容为一个创建shell文件的payload
    2. 通过有lfi漏洞的页面包含payload, payload被执行然后创建shell文件
    3. 通过lfi页面包含shell文件, 并传参, 从而进行利用
  • 环境部署

  • 测试结果

  • 参考: https://dl.packetstormsecurity.net/papers/general/LFI_With_PHPInfo_Assitance.pdf

posted @ 2019-09-29 14:57  twfb  阅读(668)  评论(0编辑  收藏  举报