当前位置: 首页 > news >正文

朋友要我帮忙做网站wordpress无法创建

朋友要我帮忙做网站,wordpress无法创建,网站建设与分工的论文,企业网站的步骤文件包含漏洞#xff08;File Inclusion Vulnerability#xff09;是一种常见的Web应用程序漏洞#xff0c;攻击者可以通过这个漏洞在目标系统上包含或执行任意文件。主要有两种类型的文件包含漏洞#xff1a; 本地文件包含#xff08;Local File Inclusion, …文件包含漏洞File Inclusion Vulnerability是一种常见的Web应用程序漏洞攻击者可以通过这个漏洞在目标系统上包含或执行任意文件。主要有两种类型的文件包含漏洞 本地文件包含Local File Inclusion, LFI攻击者利用LFI漏洞可以包含并执行服务器上的本地文件攻击者可以读取系统上的敏感文件甚至可能执行代码。 远程文件包含Remote File Inclusion, RFI攻击者利用RFI漏洞可以从远程服务器上包含并执行文件这通常用于注入恶意代码以便获取目标系统的控制权。 常见场景 1. 动态页面加载 应用程序通过用户输入的参数来加载不同的页面或模板。这种场景下如果没有正确验证和过滤用户输入就会产生文件包含漏洞。 2. 配置文件包含 应用程序通过配置文件来包含不同的设置文件。如果这些配置文件的路径可以由用户控制且未进行适当验证就可能产生漏洞。 3. 动态语言文件包含 应用程序根据用户的语言偏好加载不同的语言文件。如果语言文件的路径可以被用户控制且没有进行适当的验证可能产生漏洞。 4. 图片或媒体文件包含 一些应用程序允许用户上传文件并在之后的某个地方包含这些文件进行处理。如果文件名或路径可以由用户控制且未验证可能产生漏洞。 5. 调试或日志文件包含 开发者在调试或记录日志时可能会动态包含文件以便于查看。如果这些文件的路径可以由用户控制且未验证可能产生漏洞。 接着我们也是使用pikachu靶场中的文件包含漏洞进行演示阐述文件包含漏洞的原理与利用本文我们主要对本地文件包含漏洞的利用与产生原理以及文件上传漏洞与文件包含漏洞结合利用的方式进行阐述远程文件包含留在下一篇中说明。 示例 Ⅰ.本地文件包含 1.打开靶场相关页面可以看到一个下拉选项的框框选择某个选项页面中就会显示对应球星的信息但是通过URL可以看出来页面在进行数据请求的时候还访问了另外一个php代码file1.php。 因为访问的php文件的文件名后面有一个数字1那么此时我们通过BP的爆破功能针对访问的php文件名进行爆破尝试将file后的数字设置为变量进行爆破。 此处的payload选择可以选择BP自带的Number模式进行数字输入此处我们选择的数字范围为1-10 至此获得到file1-file10.php请求的响应页面此时发现请求file1-file5.php文件时显示的都是球星的照片但是在请求file6.php时显示了类似账户密码信息 file7.php后的文件则都是报错 但是从报错的内容中我们可以看到当前访问的页面文件在服务器中的绝对路径那么这个时候我们就可以尝试读取当前服务器中的任意文件如这个时候我们可以根据报错给出的信息找到服务器中的hosts文件笔者这边是使用Windows进行靶场搭建一下则是hosts文件对于当前页面文件的相对路径 C:/../../../../../Windows/System32/drivers/etc/hosts 这个时候我们进行访问的url为 http://127.0.0.1/pikachu/vul/fileinclude/fi_local.php?filenameC:/../../../../../Windows/System32/drivers/etc/hostssubmit%E6%8F%90%E4%BA%A4%E6%9F%A5%E8%AF%A2 查看效果此时hosts文件中的内容就被读取显示值页面中。 这个时候我们根据代码剖析一下漏洞产生原理 $html; if(isset($_GET[submit]) $_GET[filename]!null){$filename$_GET[filename];include include/$filename;//变量传进来直接包含,没做任何的安全限制 //     //安全的写法,使用白名单严格指定包含的文件名 //     if($filenamefile1.php || $filenamefile2.php || $filenamefile3.php || $filenamefile4.php || $filenamefile5.php){ //         include include/$filename; ​ //     } } 这段代码涉及用户输入的文件名并包含该文件的操作如果用户通过GET请求传递了一个文件名代码会尝试包含位于include目录下的相应文件。 include include/$filename;:包含位于include目录下的文件文件名由用户通过GET参数提供如果$filename的值是test.php那么实际执行的代码将是include include/test.php;。 在许多编程语言中特别是PHP中文件包含功能常用于动态加载代码或模板。然而如果不加以注意文件包含功能可能会导致严重的安全漏洞主要的文件包含漏洞产生的相关函数 ①include用于包含并运行指定文件如果文件不存在或包含错误脚本会继续执行并发出一个警告。 ②require与include类似但如果文件不存在或包含错误脚本会终止执行并发出一个致命错误。 ③include_onceinclude_once函数与include相同但如果文件已包含过则不会再次包含。 ④require_oncerequire_once函数与require相同但如果文件已包含过则不会再次包含。 include和require函数报错的区别 如果include执行错误则后续代码还会继续执行而若是require执行错误后续代码不会继续执行了include和require的使用效果 include C:/../../../../../Windows/System32/drivers/etc/hosts; require C:/../../../../../Windows/System32/drivers/etc/hosts; 在require和include包含某个文件后则会将文件内容进行输出若是php文件则会直接执行以下为执行效果 文件上传文件包含GetShell 若是文件包含漏洞与文件上传漏洞同时存在则可以轻松getshell了因为此时我们可以将php木马转化为图片的形式以绕过相关过滤并且可以指定图片马的路径进行包含最后GetShell此时我们将靶场中的这两个漏洞进行结合利用: 1.上传图片马生成图片马并进行上传在这里我们先来说一下如何生成片马首先我们要准备一个木马代码文件和一张图片文件 接着我们使用copy命令将木马代码嵌入图片中 copy /B 头像.jpeg /A 新建文本文档.txt PiTr.jpg 这串命令会将将 头像.jpeg 和 新建文本文档.txt 合并为一个新文件 PiTr.jpg头像.jpeg 按二进制模式复制这意味着每个字节都被准确复制新建文本文档.txt 按ASCII模式复制这意味着它将按文本模式处理但由于目标是图像文件文本内容将被附加到图片文件的末尾。 接着我们进行上传顺便抓个包 可以看到木马代码就在文件末尾接着我们就需要将此时的图片马所在文件拼接出来 http://127.0.0.1/pikachu/vul/unsafeupload/uploads/PiTr.jpg 接着根据上面爆破file1-10.php时获得到的报错路径推测相对于文件包含漏洞页面代码的相对路径以下就是报错得到的路径 根据相同的目录名我们基本上可以推测出此时图片马在服务器中的路径为 D:/phpstudy_pro/www/pikachu/vul/unsafeupload/uploads/PiTr.jpg 那么此时的相对路径就是 ../../unsafeupload/uploads/PiTr.jpg 接下去来到文件包含漏洞中修改包含文件路径为图片马的相对路径此时我们访问的url为 http://127.0.0.1/pikachu/vul/fileinclude/fi_local.php?filename../../unsafeupload/uploads/PiTr.jpgsubmit%E6%8F%90%E4%BA%A4%E6%9F%A5%E8%AF%A2 这个时候的页面效果页面中出现了乱码实际上就是图片中的标识头。 这个时候我们就可以直接通过WebShell连接工具进行连接GetShell了 至此漏洞利用成功。
http://www.pierceye.com/news/439714/

相关文章:

  • 广州网站整站优化html项目案例实战
  • 宁波网站推广方式seo优化按天扣费
  • 紫金优化网站制作python编程100例
  • 原阳网站建设哪家好域名网址
  • 西安学校网站建设wordpress手机端模板下载
  • 泉州网站建设工作室网站上的产品板块
  • 平顶山网站网站建设网页设计与制作教程 刘瑞信 pdf
  • 网站开发深天津设计公司排行榜
  • 做tcf法语听力题的网站公司网页简介
  • 十堰做网站最专业的公司深圳企业网查询
  • 购物网站大全排名调查drupal与wordpress哪个容易
  • 网站建设彳金手指排名网站开发完没人运营
  • 网站建设是设开发公司质量管理流程
  • 金沙网站怎么做代理wordpress tag=
  • 做网站必须花钱吗建筑人才网证书查询
  • 0基础网站建设模板工商注册官方网站
  • 河南网站设计公司价格网站在建设中是什么意思
  • 网站建设公司的成本有哪些方面四川省城乡建设网查询
  • 和什么人合作做游戏视频网站做推送网站
  • 做竞价网站访问突然变少施工企业负责人带班检查计划
  • 网站统计数据分析wordpress安装 第二步
  • 网站续费续的是什么钱Wordpress1002无标题
  • 公司入口网站appui设计师创意平台
  • 济南住房和城乡建设厅网站影视广告创意拍摄
  • 卢松松网站源码网站建设讲师招聘
  • wordpress建站网页无法运vs网站开发表格大小设置
  • 网站怎么制作教程科技小论文怎么写
  • 青岛外贸建设网站制作小程序制作页面教程
  • wordpress 整合phpseo推广有效果吗
  • 毕业设计做网站代码营销推广软文案例