首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏各类技术文章~

    【HTB】Beep(LFI,RCE,sudo特权:nmap)

    Status: 301) [Size: 307] [--> https://10.10.10.7/var/] 复制代码 80端口的服务跑着一个叫elastix的cms,谷歌了一下这个cms存在一个LFI //home/fanis/user.txt%00&module=Accounts&action 复制代码 LFI一般要结合上传漏洞或者文件解析漏洞才能拿到webshell 但是我找了一大圈一是没有找到上传入口

    70400编辑于 2021-12-24
  • 来自专栏HackTheBox渗透学习记录

    LFI到LXD提权 - 起始点

    LFI到LXD提权 1.LFI本地文件包含 靶机地址为10.129.95.185 攻击机ip为:10.10.14.90 Nmap扫描结果可以看到开启了80端口http服务,并且这个url看起来好眼熟的样子

    1.1K30编辑于 2022-03-08
  • 来自专栏h-t-m

    LFI-Labs 完整训练

    图片 LFI-7 本题与 LFI-2 基本一致,也是换成了 POST 方法传递参数,所以做法依旧。 LFI-8 本题与 LFI-3 基本一致,同样换成 POST 方法而已,依旧通过表单提交 payload 即可。 LFI-9 本题与 LFI-4 基本一致,同样换成 POST 方法而已,依旧通过表单提交 payload 即可。 LFI-10 本题与 LFI-5 基本一致,同样换成 POST 方法而已,依旧通过表单提交 payload 即可。 图片 LFI-14 作为最后一题,本题与 LFI-10 基本完全一致,修改了一下提示而已,虽然增加了 LFI-11 类似的表单干扰,不过因为最终包含的变量名没有变化,故没有任何影响。

    3.6K30编辑于 2023-03-15
  • 来自专栏FreeBuf

    LFI-SPACE:一款功能强大的本地文件包含LFI漏洞扫描工具

    关于LFI-SPACE LFI-SPACE是一款功能强大的本地文件包含LFI漏洞扫描工具,该工具不仅功能强大的,而且运行效率也非常高,旨在帮助广大研究人员在目标Web应用程序中扫描和识别本地文件包含 LFI漏洞。 Google Dork Search 该技术会查询Google搜索引擎,并寻找可能易受LFI攻击的Web页面,然后分析这些页面的响应,以确认是否存在LFI漏洞。 命令和项目提供的requirements.txt安装该工具所需的依赖组件: cd Lfi-Space pip3 install -r requirements.txt 工具使用 python3 lfi.py 项目地址 LFI-SPACE: https://github.com/capture0x/Lfi-Space 参考资料 https://www.instagram.com/tmrswrr/

    78020编辑于 2023-08-03
  • 来自专栏OneMoreThink的专栏

    攻防靶场(54):从LFI到RCE

    靶机启动后,没有提供IP地址。由于Kali和靶机在同一个C段,可以扫描ARP协议获取靶机IP地址。

    22600编辑于 2025-02-04
  • 来自专栏Khan安全团队

    利用Nginx本地文件包含 (LFI) 漏洞的新方法

    大多数当前的 LFI 开发技术依赖于 PHP 能够创建某种形式的临时或会话文件。让我们考虑以下示例,其中以前可用的技巧不起作用: PHP代码: <? 如果 Nginx 以与 PHP 相同的用户身份运行(通常以 www-data 的身份运行),则此功能允许在不使用任何其他创建文件的方式的情况下利用 LFI。 /usr/bin/env python3 import sys, threading, requests # exploit PHP local file inclusion (LFI) via nginx's client body buffering assistance # see https://bierbaumer.net/security/php-lfi-with-nginx-assistance ./../34/fd/9: uid=33(www-data) gid=33(www-data) groups=33(www-data) 网站注意事项: includer's revenge还包含一个 LFI

    1.6K20编辑于 2021-12-27
  • 来自专栏网络安全技术点滴分享

    WordPress插件LFI漏洞实验:PHP代码审计深度解析

    键或点击图片以查看完整尺寸图片由作者使用DALL-E 3生成按Enter键或点击图像以查看完整尺寸这是一个非常简单直接的过程,wp_head钩子对所有用户(已认证/未认证)都可访问,其回调函数demo_lfi_vulnerability php/** * 插件名称:Vulnerable LFI Demo * 描述:一个用于演示LFI漏洞如何发生的简单插件。 */add_action('wp_head', 'demo_lfi_vulnerability');function demo_lfi_vulnerability() { // 检查URL中是否存在

    11810编辑于 2026-01-03
  • 来自专栏离别歌 - 信息安全与代码审计

    LFI引起的Zimbra邮件管理系统0day

    LFI引起的Zimbra邮件管理系统0day     Zimbra是一个公司用的很多的邮件系统,可能涉及到很多公司内部的机密,所以极为重要。     首先访问存在LFI的页面:/res/I18nMsg,AjxMsg,ZMsg,ZmMsg,AjxKeys,ZmKeys,ZdMsg,Ajx%20TemplateMsg.js.zgz?

    1.4K51发布于 2020-10-16
  • 来自专栏FreeBuf

    谷歌peering.google.com中的本地文件包含(LFI)漏洞

    众所周知,本地文件包含漏洞(LFI)可以造成信息泄露甚至入侵系统,即使其中的包含代码不具备执行权限,但攻击者也可以从中获取一些深入渗透目标系统的有价值信息。 该篇Writeup讲述的就是作者在谷歌某网络系统中发现的一个LFI漏洞,通过该漏洞可以获取到大量的系统运行和配置信息,存在严重的安全隐患,漏洞最终获得谷歌$3133的奖励。 其中存在LFI漏洞,可以通过它运行一些本地的系统命令,造成严重的信息泄露。

    93120发布于 2019-09-17
  • 来自专栏FreeBuf

    安全研究 | 构造User-Agent请求头内容实现LFI到RCE提权

    本文分享的Writeup是作者近期针对某20000+用户网站,通过对请求User-Agent内容构造,成功实现从本地文件包含漏洞(LFI)到远程代码执行漏洞(RCE)的提权。 发现LFI漏洞 以下为目标网站的Contact Us链接路径: https://www.website.com/index.php? pg=contact.php 经过对pg参数的fuzz,我发现其中存在LFI漏洞,可以用../../../.. /etc/passwd 从LFI到RCE 要想把LFI提权到RCE, 我又发现另一个可读路径/proc/self/environ,于是我有了以下构造: https://www.website.com/ 保存为了nadeshot.php,太好了,我们再接着往里写入nadeshot.txt文件试试: 然后访问https://website.com/nadeshot.txt,一样有效: 就这样,成功实现了从LFI

    41820编辑于 2023-04-26
  • 来自专栏FreeBuf

    新手上路 | 德国电信网站从LFI到命令执行漏洞

    本地文件包含(LFI)漏洞 几小时过后,当我检查dirb的运行结果后大吃一惊,竟然有一个子域名站点出现了info.php测试页面。 最终,出现了多个本地文件包含(LFI)漏洞: ? 命令执行漏洞 有了LFI漏洞,但还不能构成命令执行条件。

    1.1K100发布于 2018-02-26
  • 来自专栏FreeBuf

    我是如何发现Google服务器上的LFI漏洞的

    /etc /passwd"),这是本地文件包含(LFI)攻击中非常典型的手法,没有成功。不过,我随后改变了方法,使用文件URI的方法成功获取到了服务器上的 文件。

    1.8K60发布于 2018-02-06
  • 来自专栏AI SPPECH

    008_Web安全攻防实战:本地文件包含(LFI)漏洞深度分析与利用指南

    二、LFI漏洞的技术原理与常见触发点 2.1 LFI漏洞的工作原理详解 LFI漏洞的工作原理可以从Web应用程序处理文件包含的机制来理解。 漏洞趋势(2025年) 根据2025年最新的安全研究报告,LFI漏洞的利用和防护呈现以下趋势: 容器环境中的LFI漏洞: 随着容器技术的普及,针对容器环境的LFI攻击不断增加 攻击者可以通过LFI LFI漏洞意识 跟踪最新的LFI攻击技术和防御策略 威胁建模和风险评估: 在开发新功能前进行威胁建模,识别潜在的LFI风险 定期进行风险评估,优先修复高风险的LFI漏洞 安全开发生命周期(SDLC LFI相关的安全事件 十、LFI漏洞实战演练与最佳实践 10.1 LFI漏洞的动手实验 理论知识需要通过实践来巩固。 应用安全补丁,修复已知的LFI漏洞 10.3 LFI漏洞的应急响应流程 当发现LFI漏洞被利用时,需要快速有效地响应,以最小化潜在的损失。

    47610编辑于 2025-11-18
  • 来自专栏云计算linux

    日交易额百亿级交易系统的超轻量日志实现

    //同步单个文件的日志 synchronized(lfi){      if (lfi.currLogBuff == 'A' ){         lfi.alLogBufA.add(logMsg);     } else {         lfi.alLogBufB.add(logMsg);     }     lfi.currCacheSize += CommUtil.StringToBytes = lfi.alLogBufB;         lfi.currLogBuff = 'A' ;     }     lfi.currCacheSize = 0; } //创建日志文件 createLogFile (lfi); //输出日志 int iWriteSize = writeToFile(lfi.fullLogFileName,alWrtLog); lfi.currLogSize += iWriteSize 创建文件      if ( lfi.fullLogFileName == null || lfi.fullLogFileName.length() <= 0 || lfi.lastPCDate.equals

    28710编辑于 2024-12-17
  • 来自专栏FreeBuf

    LFI-FINDER:一款功能强大的本地文件包含漏洞扫描工具

    关于LFI-FINDER LFI-FINDER是一款功能强大的本地文件包含漏洞扫描工具,该工具是一款完全源代码开源的工具,在该工具的帮助下,广大研究人员可以轻松检测出目标应用程序中潜在的本地文件包含 (LFI)漏洞。 而该工具可以通过分析URL以及搜索能够暗示LFI存在的特定模式来自动识别LFI漏洞。因此,该工具可以成为安全专家工具套件中非常有用的一个工具,并解决针对Web应用程序LFI漏洞的识别和扫描问题。 -r requirements.txt 最后,给工具脚本赋予相应权限即可: chmod -R 755 lfi.py 工具运行 python3 lfi.py 工具运行截图 工具使用演示 项目地址 LFI-FINDER:https://github.com/capture0x/LFI-FINDER

    66340编辑于 2023-09-08
  • 来自专栏FreeBuf

    挖洞经验丨看我如何发现谷歌某生产系统中的LFI漏洞($13,337)

    本文分享的writeup是关于谷歌某生产系统的一个LFI漏洞,作者通过Redirect重定向组合构造方式发现了该漏洞,最终可以远程在目标服务器上实现本地系统命令运行,获取到系统敏感运行信息,最终获得了谷歌官方奖励的 在Web应用暴破工具wfuzz的帮助下,我发现了很多有意思的东西,实现了从身份验证绕过到管理员权限的LFI。 “gxx-xxxx”管理员权限的LFI执行,springboard.google.com为谷歌的一个生产系统。 再来试试/proc/version看看: 此时,我屏住了呼吸,内心却兴奋不已,这是谷歌生产系统中具备管理员权限的LFI漏洞啊! 之后,我还努力想从LFI实现RCE,但无奈谷歌的安全防护还不错,我未能成功,另外,也无法从中读取一些类似/proc/*/fd、ssh keys、server keys等日志密钥信息。

    92540发布于 2019-06-18
  • 来自专栏ChaMd5安全团队

    Web应用渗透测试-本地文件包含

    0x01 前言 本文的目的在于帮助网络安全爱好者们去识别和测试LFI漏洞,通过研究去探究LFI渗透测试技术以及LFI漏洞通常在哪里被发现。如果你有更好的奇淫技巧,欢迎分享。 LFI漏洞很容易识别和利用,例如: /lfi.php?file=index.html 我们可以通过操作文件位置来利用此漏洞,如: /lfi.php? 以下是成功利用Web应用程序上的LFI漏洞的示例: ? 0x03 PHP Wrappers PHP封装了很多协议,通常我们可以利用它来绕过各种输入过滤。 下面是一些特殊的LFI空字节注入的实例: ?page=/etc/passwd%00 ? 可以成功,只适用windows,点号需要长于256) LFI截断实例: ?page=/etc/passwd……………………………………………………………………………. ?

    1.8K100发布于 2018-03-29
  • 来自专栏开发语言-C/C++

    C语言函数大全--c开头的函数之复数篇

    The arc cosine of (%.4lf + %.4lfi) is (%.20lf + %.20lfi)\n", creal(z), cimag(z), creal(zcacos), zimag ("The arc cosine of (%.4Lf + %.4Lfi) is (%.20Lf + %.20Lfi)", creall(zL), cimagl(zL), creall(zcacosl), "The inverse hyperbolic cosine of (%.4lf + %.4lfi) is (%.20lf + %.20lfi)\n", creal(z), cimag(z), creal "The inverse hyperbolic sine of (%.4lf + %.4lfi) is (%.20lf + %.20lfi)\n", creal(z), cimag(z), creal( ("The arc tangent of (%.4Lf + %.4Lfi) is (%.20Lf + %.20Lfi)", creall(zL), cimagl(zL), creall(zcatanl)

    48012编辑于 2024-12-29
  • 来自专栏FreeBuf

    对印度某电子商务公司从LFI到数据库获取的渗透测试过程

    LFI漏洞入手 本次渗透测试的目标比较确定,最初我偏向去发现其中的本地文件包含漏洞(LFI),所以我着重对其中的文件交互功能和特性进行了深入的测试分析,很巧的是,我发现了该公司一个针对不同移动设备显示 这种模式也很容易存在SSRF漏洞,比如: 这里,读取/etc/password的方式,还能用file:/// 方式(打开对应的本地系统文件): 发现AWS ElasticBeanstalk实例 另外,当我用这种LFI 最终,这次从LFI到SSRF,再到Elastic Beanstalk实例,最后再到S3 bucket数据库权限获取的操作,导致了上万名目标公司客户的敏感密钥凭据信息泄露。

    1.9K50发布于 2019-05-09
  • 来自专栏媒矿工厂

    利用显著图进行光场图质量评价

    目录 背景 显著图 质量评价整体流程 实验设置 结果展示 总结 1背景 随着 LFI 技术的发展,光场图的应用变得日益广泛。LFI 中包含了更多的信息,包括光强信息和光线角度等信息。 但是和传统图像相同的是,LFI 在压缩,传输等环节也会产生不同程度的失真,因此,如何评价失真的 LFI 质量,对我们实际应用 LFI 有重要的指导意义。 表四展示了本文提出的 LFIQA 模型与其他评价方法的性能比较,可以看出本文提出的模型与其他方法和模型相比有着明显的性能提升: 表四:LFIQA 模型与其他评价方法的性能比较 6总结 本文证明了显著信息在 LFI 质量评价过程中的重要性,指出了归一化图像和显著图的失真程度与主观质量分数较高的相关性,并提出了结合显著图的无参考 LFI 质量评价模型。

    77130发布于 2021-09-17
领券