E056-web安全应用-File Inclusion文件包含漏洞进阶

课程名称:

E056-web安全应用-File Inclusion文件包含漏洞进阶

课程分类:

web安全应用


实验等级:

中级

任务场景:

【任务场景】

小王再次接到磐石公司的邀请,对该公司旗下网站进行安全检测,经过一番检查发现了该论坛的某个页面依然存在文件包含漏洞,并在服务器上发现一句话木马。反复测试后推测,小王总结了一下网站被上传一句话木马的方法可能是远程包含。为了让公司管理人员彻底的理解并修补漏洞,小王用DVWA情景再现。

任务分析:

【任务分析】

当网站服务器通过php的特性(函数)去包含任意文件时,由于要包含的这个文件来源过滤不严,从而可以去包含一个恶意文件。恶意文件可能是一句话木马也可能是含有一句话木马的文档或者图片,只要访问页面就会在当前页面源文件目录下生成一句话木马。

预备知识:

【预备知识】

PHP文件包含漏洞,就是在通过函数包含文件时,由于没有对包含的文件名进行有效的过滤处理,被攻击者利用从而导致了包含了Web根目录以外的文件进来,就会导致文件信息的泄露甚至注入了恶意代码

当服务器的php配置中,选项allow_url_fopen与allow_url_include为开启状态时,服务器会允许包含远程服务器上的文件,如果对文件来源没有检查的话,就容易导致任意远程代码执行。

str_replace函数,能够对参数进行了一定的处理,将"http:// "、"https://"、 " ../"、"..\"替换为空字符,即删除。

文件包含漏洞主要涉及到的危险函数有四个: include():执行到include时才包含文件,找不到被包含文件时只会产生警告,脚本将继续执行。require():只要程序一运行就包含文件,找不到被包含的文件时会产生致命错误,并停止脚本。

include_once()和require_once():若文件中代码已被包含则不会再次包含。

函数的绕过:

可以从上图中看到代码中调用了str_replace函数,利用该函数对page参数进行了一定的处理,将"http:// "、"https://"、 " ../"、".."替换为空字符,减小了一定几率的代码利用,不过还是可以利用双写等措施来绕过替换规则

可以从上图中看到代码调用了fnmatch函数检查page参数,该函数要求page参数的开头必须是file,否则报错。可以利用file协议来绕过防护策略


任务实施:

E056-web安全应用-File Inclusion文件包含漏洞进阶

服务器场景:p9_win7-1(用户名:test;密码:123456)

服务器场景操作系统:Windows 7

服务器场景:p9_ws03-1(用户名:administrator;密码:123456)

服务器场景操作系统:Microsoft Windows2003 Server


网络拓扑

**************************************************************************************************************

实战复现:

打开火狐浏览器,在地址栏输入靶机的地址访问网页,使用默认用户名admin密码password登录:

在DVWA页面点击"DVWA Security" 选择难易程度为"high" ,然后点击"Submit" 提交:

点击"File Inclusion"后点击"view_source"查看源代码:

构造链接

复制代码
http://172.16.1.4/vulnerabilities/fi/?page=file:///C:\phpstudy\WWW\php.ini

可以发现正常显示出php.ini文件内容

以下是其他方法(难易程度自行绕过,以下以low为例)

远程包含一句话木马

点击"File Inclusion"

在本地在本地搭建一个可访问的网站并写好木马脚本

远程包含木马文件(利用的原理就是畸形解析)访问后网站服务器会在/vulnerabilities/fi目录下生成一个一句话木马:

在网站服务器上查看目录:

大多数上传点是可以上传图片的,图片内容包含muma.txt中的内容就会生成shell.php从而被控制

使用封装协议读取php文件


构建链接

复制代码
http://172.16.1.4/vulnerabilities/fi/?page=php://filter/read=convert.base64-encode/resource=C:\phpstudy\WWW\vulnerabilities\fi\shell.php

访问后会将shell.php的内容用base64密文显示出来

用火狐插件hackbar将密文解码:

'

实验结束,关闭虚拟机。

相关推荐
星幻元宇VR5 小时前
VR卡丁车|让交通安全教育更有趣的沉浸体验
安全·vr·虚拟现实
Dream of maid6 小时前
Python12(网络编程)
开发语言·网络·php
quxuexi9 小时前
网络通信安全与可靠传输:从加密到认证,从状态码到可靠传输
java·安全·web
dashizhi20159 小时前
共享文件禁止拖动本地磁盘、共享文件禁止另存为、禁止打印共享文件、禁止复制共享文件的方法
运维·服务器·网络·安全·电脑
网教盟人才服务平台9 小时前
AI 全面重塑网络攻防生态,智能安全进入深度对抗时代
网络·人工智能·安全
FrontAI11 小时前
Next.js从入门到实战保姆级教程:环境配置与项目初始化
react.js·typescript·学习方法
qq_2602412311 小时前
将盾CDN:网络安全人才培养的困境与破局之道
安全·web安全
vortex513 小时前
构建可审计、可分层、可扩展的SSH身份管理体系
网络·ssh·php
用户31532477954513 小时前
React19项目中 FormEdit / FormEditModal 组件封装设计说明
前端·react.js
Bruce_Liuxiaowei14 小时前
2026年4月第2周网络安全形势周报(3)
网络·安全·web安全