Hướng dẫn phpinfo exploit github - phpinfo khai thác github
Để biết thêm chi tiết về khai thác thông qua phpinfo (). Nghiên cứu từ đây Để biết thêm chi tiết về khai thác thông qua tệp nhật ký được kiểm soát. Một bài viết từ đây Tìm thấy đường dẫn tệp nhật ký máy chủ web hoặc thử các đường dẫn từ tập lệnh.Giới thiệu về LFI đến RCE thông qua Phpinfo ()
Giới thiệu về LFI đến RCE thông qua tệp nhật ký được kiểm soát
Tìm thấy đường dẫn tệp nhật ký máy chủ web hoặc thử các đường dẫn từ tập lệnh.Cách sử dụng POC 中文 版本 (phiên bản tiếng Trung) Trong các lỗ hổng bao gồm tệp PHP, khi chúng ta không thể tìm thấy một tệp hợp lệ để bao gồm kích hoạt RCE, chúng ta có thể bao gồm một tệp tạm thời để khai thác nó nếu có Phpinfo có thể cho chúng ta biết tên tệp được tạo ngẫu nhiên của tệp tạm thời và vị trí của nó . Reference: Để bắt đầu môi trường dễ bị tổn thương: Môi trường đích là Php 7.2 mới nhất, cho chúng ta biết lỗ hổng này tồn tại bất kể phiên bản. Sau khi môi trường được bắt đầu, Access Khai thác chi tiếtKhi gửi yêu cầu POST đến PHP và yêu cầu chứa một khối tệp, PHP sẽ lưu tệp được đăng vào một tệp tạm thời (thường là Trong thời gian chờ đợi, trang PHPINFO in tất cả các biến trong ngữ cảnh, bao gồm Theo cách này, lỗ hổng LFI có thể được quảng bá thành RCE mà không có tệp cục bộ có thể sử dụng được. Bao gồm tệp và PHPINFO thường nằm trong các trang web khác nhau. Về lý thuyết, chúng ta cần gửi tên tệp đến trang bao gồm tệp sau khi truy xuất nó trong phản hồi của yêu cầu tải lên tệp lên trang PHPINFO. Tuy nhiên, sau khi kết thúc yêu cầu đầu tiên, tập tin sẽ bị xóa khỏi đĩa, vì vậy chúng tôi cần chiến thắng cuộc đua. Steps:
Khai thácTập lệnh Python exp.py thực hiện quá trình trên. Sau khi bao gồm thành công tệp temp, 0 để sử dụng tiếp.Sử dụng Python2 : ________ 11: Kịch bản thành công tại gói thứ 189, sau khi mã tùy ý đó có thể được thực thi: |