可是接下去我便看到了好玩儿的东西,在AIQQ文件目录的GetPic.php文件中,意外的发现file_put_contents()变量,这一变量能够读取文件的具体内容,深入分析这一文件能够了解,path技术参数的值运用GET方法传到,沒有对../开展合理有效过虑,换句话说,这儿很可能存有1个任意文件载入漏洞,由于其选定了1个初期的相对路径,在运用时须要1个文件目录跨越的技巧,浏览这一网址,果真沒有屏蔽掉报错信息内容,这波可以直接曝露了物理相对路径,接下去的策略便是结构Payload先拉到D盘根目录下,随后再进到Service文件目录中载入Mysql.php文件,结构如下图的超链接。
顺利载入到环境变量,接下去就可以应用phpmyadmin开展写shell的实际操作了碰到phpmyadmin写shell,我通常可以直接应用整体系统日志的方法来getshell,通常情况下假如整体系统日志都不能顺利getshell,那样常规的载入方法也不能拿下。通常的配置可能默认关闭,可以直接用命令打开。运用不久获得到的相对路径写shell,由于是检测,因此这里写一个phpinfo()就可以,再看一下disable_function,这儿竟然沒有其他的禁止使用变量。换句话说如果我们写进1个shell,事后的漏洞利用环节会较为简单一点,应规定不再次向下渗透了。在此次检测中,我更进一步了解到老前辈的那句“渗透测试的实质是信息内容收集”在其中含有的意义。在平时渗透测试环节中,相应不可以嫌麻烦,要形成对目标信息内容全面收集的良好习惯,对于收集哪些信息内容,达到哪些程度,很多老前辈都全面的总结过,我就不献丑了。当然只学会信息内容收集是不够的,还须要扎扎实实的渗透基本知识做为攻击面的支撑点。就以小编写本文的经验而言,经历了早期较为繁琐的信息内容收集环节以后,再运用基础的代码审计专业知识顺利搞出突破点。小编新人尽管有相应的渗透测试经验,可是依然初次发稿,假如诸位老师傅有哪些提议,也热烈欢迎与我沟通。
还没有评论,来说两句吧...