记得几个月刚接触CTF就遇到了一个文件包含漏洞题目
i春秋 afr1 解题过程 题解 原理 PHP伪协议 文件包含漏洞_AAAAAAAAAAAA66的博客-CSDN博客
记得当时的想法就是既然啥也不会,就先记下方法和操作,等最后熟悉了再对原理进行深究。
现在过了一段时间后感觉对文件包含的理解更深一步了。算是有了一点独立思考和解决问题的能力吧。
文件包含漏洞
简单一点讲,用include()函数处理的文件,都会被当成PHP代码执行。
这个文件包括字符串,图片(图片嵌入一句话木马),zip,txt等各种各样的文件……
大家可以在靶场里多尝试几种不同的文件。
LFI本地文件包含
先扫一下目录
upload.php 上传一张图片马
路径复制下来
利用文件包含将图片马解析(注意这里不是一个简单的传参)源码存在的文件包含函数会将上传的图片解析,里面存在 php 一句话,文件包含函数会将php一句话执行。
复制上图的url 菜刀连接。
LFI本地文件包含02
老规矩目录扫描 发现readme.txt
http://106.15.50.112:8028/readme.txt
后台登陆
账号和密码都是 admin admin
http://106.15.50.112:8028/admin
点击添加频道界面
这里的频道模型输入框 其实就是文件包含漏洞的位置,和第一题一样的。然后我们想到的是怎样上传一张图片,在下方编辑器中有上传图片功能,上传本地图片马。
在到文件空间里找到上传的图片地址
我的图片地址 /uploadfile/image//012058_ 37974.jpg
在频道模型输入框里填入 ../../uploadfile/image//012058_ 37974.jpg
(加上../../ 是为了寻址)
然后在下方点击添加频道按钮。
(文本编辑框里其实不需要内容)
在首页点击 123功能栏 (上面我们随便取的名)
复制URL菜刀连接。
下(破)面(防)废(记)话(录)
但是故事并没有这么简单
用菜刀,哦不准确说我用的是蚁剑,他喵的一直报错,我重复试了很多遍,几乎搞了我一天时间,用过了很多方法,做了很多尝试,什么干脆不上传一句话,上传命令执行啊,什么不用图片,用zip,txt各种格式啊,甚至还想着能不能利用这个CMS的其他漏洞啊………………
后面 我通过上传了一个 phpinfo() 图片,文件包含后确认出现了phpinfo 信息,知道了php语句确认是会被执行的。我也尝试换一张图片连接。换把POST上传改GET 改REQUEST但是还是不行。每次操作一下至少也得3分钟把,重复10多次我已经到了破防的边缘。。。。。。1点多吃不消睡觉了
终于---今天我8点就起来,再尝试了一个小时后,终于发现是蚁剑连接时,我更换了编码方式,最后连接成功了(泪目)。大家如果没有成功的话可以多尝试几遍。
如果觉得《安鸾靶场-LFI本地文件包含 LFI本地文件包含LF2 文件包含漏洞练习记录》对你有帮助,请点赞、收藏,并留下你的观点哦!