loader image

包含日志文件

打开apache日志


将httpd-conf文件中的#CustomLog "logs/access.log" common#去掉保存退出,就打开访问日志功能了。成功开启apache的日志记录功能后,在apache的logs目录下会多出来一个access.log的文件,这个文件就是用来记录访问信息的日志文件

日志文件记录了:访问的时间,请求的方式,请求的路径,请求的状态码,请求的大小

image.png

日志文件中写上一句话木马


我们访问网站时,apache会记录我们的路径,我们们可以在访问路径的参数处传入木马,但是一些大马太大,我们无法传入太大的木马,所以可以使用一句话木马,然后才通过文件包含漏洞包含该日志文件,这样一句话木马就会被执行,我们就可以进行后续的操作了

不同的语言都有不同的一句话木马:

php:<?php @eval($_POST['x']);?>
asp:<%eval requests('x') %>
...

实例


注意要想研究文件包含漏洞,要记得在php.ini文件中将allow_url_include参数设置成On

image.png

我将会用一下这段代码来演示如何通过在日志文件中写入phpinfo(),并进行利用

image.png

我们访问以下地址

image.png

可以看到日志文件中我们已经插入了phpinfo()

image.png

但是这里有个问题,就是这种经过url编码的phpinfo(),在利用的时候会失败,为了在日志文件中插入phpinfo()不被url编译,我们就要使用bp抓包,bp抓取的数据包的路径处写入phpinfo()。因为我们用localhost或者127.0.0.1访问本地时,bp会抓包失败所以我们用本机的ip地址来进行访问

image.png

在框出来的地方写入phpinfo()

image.png

这时候再放包,再次查看日志文件

image.png

我们可以看到phpinfo()已经被成功写入日志文件,这时候我们再搭配目录穿越漏洞访问该日志

image.png

成功执行

注意:为了方便演示这里使用phpinfo(),将phpinfo()换成一句话木马,再使用蚁剑或者冰蝎等工具连接即可

额外思路


当然也可以不再日志文件中包含一句话木马,而是包含一个会创建一个新文件,并且写入一句话木马的代码,再通过包含日志文件,让当前目录下多出一个一句话木马的后门文件,然后再去访问当前目录下的一句话木马文件即可

9人评论了“包含日志文件”

  1. Your blog is a constant source of inspiration for me. Your passion for your subject matter is palpable, and it’s clear that you pour your heart and soul into every post. Keep up the incredible work!

  2. Simply wish to say your article is as amazing The clearness in your post is just nice and i could assume youre an expert on this subject Well with your permission let me to grab your feed to keep updated with forthcoming post Thanks a million and please carry on the gratifying work

发表评论

您的电子邮箱地址不会被公开。 必填项已用 * 标注

Scroll to Top