文件包含路径回溯漏洞的挖掘枚举和利用
FDsploit是1个件包括/相对路径回溯系统漏洞的发掘枚举和运用专用工具。
FDsploit可自动化技术的为人们发觉和运用当地/远程控制文档包括及文件目录遍历系统漏洞。要是发觉了LFI系统漏洞,能够应用–lfishell选择项来开展运用。现阶段,适用下列3种不一样种类的LFI shell:
simple: 这类种类的shell容许客户轻轻松松载入文档,而不用每一次都键入URL。 除此之外,它只出示文档的輸出,而并不是网页页面的全部html语言源代码,这促使它十分好用。
expect: 这类种类的shell是一个多互动式shell,容许客户根据PHP的expect:// wrapper运行命令。
input: 这类种类的shell是一个多互动式shell,容许客户根据PHP的php://input流运行命令。
到现在为止,只能2个lfi-shell内嵌指令:
clear
exit
特点
LFI-shell插口仅出示已解决文档或传出指令的輸出,而并不一定html语言编码。
能够特定3种不一样种类的LFI shell。
适用set/POSTpost请求。
自动识别set主要参数。
能够使用通配符(*)特定一些主要参数开展检测。
能够特定和应用能选的应用程序cookie。
能够应用PHP涵数全自动查验RCE。
应用sha-128 hash鉴别潜在性的系统漏洞。
适用base64/urlencoding。
实例
1.文件目录遍历系统漏洞发觉:
从下边的輸出看来,directory主要参数将会易遭受文件目录遍历系统漏洞的危害,由于每一应用._/做为payload的post请求都是造成不一样的sha-128哈希。每一post请求的內容长短也不一样:
./fdsploit.py -u '.com://127.0.0.1:8888/test/bWAPP/bWAPP/directory_traversal_2.php?directory=documents' -c 'PHPSESSID=7acf1c5311fee614d0eb40d7f3473087; security_level=0' -d 8
2. LFI系统漏洞发觉:
一样, language主要参数易遭受LFI系统漏洞的危害,由于应用._/etc/passwd等做为payload,每一翠绿色的post请求都是造成不一样的哈希,与初值不一样的內容长短,而且特定的关键词在没有响应中:
./fdsploit.py -u '.com://127.0.0.1:8888/test/bWAPP/bWAPP/rlfi.php?language=*&action=Go' -c 'PHPSESSID=7acf1c5311fee614d0eb40d7f3473087; security_level=0' -d 7 -k root -p /etc/passwd
3.应用simple shell开展LFI运用:
应用simple shell运用上边的LFI:
特别注意:
应用POST时,还必需特定–params选择项。
要检测文件目录遍历系统漏洞,必需将–payload选择项保存为默认值(None)。
当–file选择项用以多URL检测时,则仅适用setpost请求。
要是一起设定了–file和–cookie选择项,那麼每一次url必需在相同域上引证时才能够特定1个cookie,或是在沒有cookie的状况下能够浏览(这将在将来的升级中修补)。
input shell与POST不谦容。
安裝依靠
pip install -r requirements.txt --upgrade --user
将来方案
修补左右第4条,让–file能够与刷卡机pos主要参数和cookies工作中,将会会应用json等文档做为键入。
向–lfishell加上大量内嵌指令,如history等。
奉献和意见反馈
如果你愿意为该新项目奉献你的这份力或对该新项目有一切建议或提议,那麼欢迎您随时随地根据issue递交她们。人们会尽早的审批并处理它!感谢!
相关文章
- 1条评论
- 辙弃娇痞2022-05-29 00:54:48
- ctory=documents' -c 'PHPSESSID=7acf1c5311fee614d0eb40d7f3473087; security_level=0' -