Laravel Debug RCE| ftp 被动模式攻击fastcgi复现
发布网友
发布时间:2024-10-16 14:21
我来回答
共1个回答
热心网友
时间:2024-10-16 15:43
为了构建测试环境,我选择使用宝塔面板,确保部署漏洞环境的便捷性。PHP版本定为7.3,选择Laravel源代码并解压至指定目录,随后调整运行路径。接下来,修改PHP配置文件,去除禁用函数,同时对nginx配置进行修改,以实现网站伪静态功能。
利用Gopherus生成payload,首先输入任意php文件的绝对路径,紧接着输入计划执行的命令。启动nc监听服务,随后从生成的payload中提取特定字符,填充至相应位置。接着,通过FTP协议的被动模式,使file_get_contents()函数在服务器上下载文件,当尝试使用file_put_contents()上传文件时,指示其发送至本地IP地址,即127.0.0.1:9000,确保更改为自己实际使用的IP。
开启FTP服务器,进行请求操作。至此,我们已成功构建环境并生成payload,为接下来的getshell过程打下了基础。通过微信扫码关注,获取更多安全知识与实践技巧,持续提升安全技能与防御能力。