0x00 前言
本文的主要目的是分享在服务器遭受文件包含漏洞时,使用各种技术对Web服务器进行攻击的想法。 我们都知道LFI漏洞允许用户通过在URL中包括一个文件。在本文中,我使用了bWAPP和DVWA两个不同的平台,其中包含文件包含漏洞的演示。通过它我以四种不同的方式执行LFI攻击。
0x01 基本本地文件包含
在浏览器中输入目标IP,并在BWAPP内登录(bee:bug),现在选择bug:remote & local file Inclusion,然后点击hack。
打开具有RFI和LFI漏洞的网页。在下拉列表中选择语言释,单击go按钮时,所选的语言文件将包含在URL中。 执行基本攻击操作。
http://192.168.1.101/bWAPP/rlfi.php?language=lang_en.
命令执行
命令执行是一种常见的攻击手法,命令执行的的目标是通过一个存在漏洞的应用程序在主机上执行任意命令。应用程序通过用户提供的不安全数据(forms, cookies, HTTP headers etc等.)传输到系统从而导致命令执行是可有能的。在这种攻击中,攻击者提供的操作系统的命令通常以漏洞应用程序的权限执行。命令注入攻击出现的很大一部分原因是因为服务端对输入校验,过滤不严格。
这种攻击不同于代码注入,命令执行允许攻击者添加自定义代码,然后由该应用程序执行。在代码注入,攻击者只是延伸利用了应用程序的默认功能,而不执行系统命令。
参考资料:https://www.owasp.org/index.php/Command_Injection
测试环境
Xampp/Wamp Server
bWAPP Lab
K