条件:知道目标服务器的日志文件存贮路径,并且存在文件包含漏洞
首先对目标服务器发送一次含有木马的请求,目的是让目标服务器日志中生成含有木马的日志记录。因为发送过程中,使用了url编码,我们抓包进行更改成能够执行的木马。
修改后:
因为在实验中,我们可以看看日志中是否存在我们的恶意代码:
可以发现,已经成功放入日志里了。
接下来利用文件包含漏洞,执行我们的恶意代码即可:
一般而言,默认配置的nginx或apache服务器都有固定的路径,容易被猜到。
条件:知道目标服务器的日志文件存贮路径,并且存在文件包含漏洞
首先对目标服务器发送一次含有木马的请求,目的是让目标服务器日志中生成含有木马的日志记录。因为发送过程中,使用了url编码,我们抓包进行更改成能够执行的木马。
修改后:
因为在实验中,我们可以看看日志中是否存在我们的恶意代码:
可以发现,已经成功放入日志里了。
接下来利用文件包含漏洞,执行我们的恶意代码即可:
一般而言,默认配置的nginx或apache服务器都有固定的路径,容易被猜到。
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/758048.shtml
如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!