文件包含漏洞原理以及修复方法

漏洞名称:文件include漏洞、文件包含

漏洞描述 :文件包含是指程序代码在处理包含文件的时候没有严格控制。导致用户可以构造参数包含远程代码在服务器上执行,并得到网站配置或者敏感文件,进而获取到服务器权限,造成网站被恶意删除,用户和交易数据被篡改等一系列恶性后果。主要包括本地文件包含和远程文件包含两种形式,由于开发人员编写源码,开放着将可重复使用的代码插入到单个的文件中,并在需要的时候将它们包含在特殊的功能代码文件中,然后包含文件中的代码会被解释执行。由于并没有针对代码中存在文件包含的函数入口做过滤,导致客户端可以提交恶意构造语句提交,并交由服务器端解释执行。文件包含攻击中WEB服务器源码里可能存在inlcude()此类文件包含操作函数,可以通过客户

端构造提交文件路径,是该漏洞攻击成功的最主要原因。

检测条件

1、 Web应采用include()等文件包含函数通过动态变量的方式引入需要包含的文件.

2、 用户能够控制该动态变量

检测方法

1、 常见的文件包含漏洞,出现在以PHP语言开发的网站中,例如以下代码采用了指定用户的名称,并将该名称包含在要呈现的 PHP 页面中:

<?php

include($_GET['name']);

?>

修复方案:

1、 PHP:配置php.ini关闭远程文件包含功能(allow_url_include = Off)

2、 严格检查变量是否已经初始化。

3、 建议假定所有输入都是可疑的,尝试对所有输入提交可能可能包含的文件地址,包括服务器本地文件及远程文件,进行严格的检查,参数中不允许出现../之类的目录跳转符。

4、 严格检查include类的文件包含函数中的参数是否外界可控。

5、 不要仅仅在客户端做数据的验证与过滤,关键的过滤步骤在服务端进行。

6、 在发布应用程序之前测试所有已知的威胁

相关推荐
Stestack6 分钟前
华三网络模拟器HCL下载安装详解
网络
@atweiwei6 分钟前
Tokio 深度解析:Rust 异步运行时与 Go 协程对比指南
服务器·网络·后端·golang·rust·内存·所有权
white-persist7 分钟前
【红队渗透】Cobalt Strike(CS)红队详细用法实战手册
java·网络·数据结构·python·算法·安全·web安全
j2001032220 分钟前
K8s——安全机制
安全·容器·kubernetes
Xzq21050939 分钟前
网络编程套接字(TCP)
服务器·网络·tcp/ip
Promise微笑1 小时前
2026年回路电阻测试仪厂家深度测评:电力安全与技术前瞻
安全
xhyyvr1 小时前
VR科普学习一体机|开启智慧安全教育新时代
学习·安全·vr
星夜落月1 小时前
给自己搭一个私人阅读空间:FreshRSS 部署手记
运维·服务器·网络·rss
xuansec1 小时前
【JavaEE安全】Spring Boot 安全实战:JWT 身份鉴权与打包部署
spring boot·安全·java-ee
娇娇yyyyyy1 小时前
C++ 网络编程(22) beast网络库实现websocket服务器
网络·c++·websocket