目錄

File Inclusion 漏洞練習

目錄

如果在metasploitable2上使用這個漏洞,需先將php.ini檔做設定。 allow_url_fopen = On allow_url_include = On (反過來說,如果將上面兩行設成Off,將可以有效的防止這個漏洞) 確認事項

  1. 弱點主機與攻擊主機可以互連
  2. 在攻擊主機上先建立好revers shell檔,放入www資料夾中(通常會用txt檔,以免自己看時執行)
  3. 開啟nc
  4. 在弱點主機url的"page=“後輸入攻擊主機shell的網址
  5. 確認nc有監聽到

解決方法: 除了如上所說外,當php使用get 時,參數使用白名單的方法,名單外的以Error回應。 參考資料: https://www.owasp.org/index.php/Testing_Directory_traversal/file_include_(OTG-AUTHZ-001)