实验目的
通过本实验,了解php封装伪协议,掌握phar协议文件包含的用法
实验环境
操作机:kali
靶机:Windows 2007
实验地址:http://靶机ip/exp/include2/phar/phar1/
用户名:college
密码:360College
实验原理
php内置又很多内置URL风格的封装为协议,利用这些伪协议可以执行恶意脚本、命令执行等操作。
实验内容
1.phpstudy启动服务,切换版本至5.4.45(略)
2.登录“Kali-Desktop”操作机,打开火狐浏览器,输入地址:http://靶机ip/exp/include2/phar/phar1/
3.根据Tips1提示,访问include.php页面:http://靶机ip/exp/include2/phar/phar1/include.php
4.根据Tips提示,包含参数是file,右键查看页面源代码,发现提示有upload.php
页面
5.包含upload.php页面:http://靶机ip/exp/include2/phar/phar1/include.php?file=upload.php
6.页面报错,根据报错信息可知,包含时已经添加.php
的后缀,不需要再添加
7.发现是个文件上传页面,创建一个1.php
,写入脚本代码,然后压缩成1.zip
,修改后缀为1.png
,上传,然后访问:http://靶机ip/exp/include2/phar/phar1/include.php?file=phar://upload/1.png/1
8.脚本执行,同样也可以上传一句话木马,然后用菜刀连接
实验总结
掌握phar协议文件包含的用法