文件包含漏洞原理以及修复方法

漏洞名称:文件include漏洞、文件包含

漏洞描述 :文件包含是指程序代码在处理包含文件的时候没有严格控制。导致用户可以构造参数包含远程代码在服务器上执行,并得到网站配置或者敏感文件,进而获取到服务器权限,造成网站被恶意删除,用户和交易数据被篡改等一系列恶性后果。主要包括本地文件包含和远程文件包含两种形式,由于开发人员编写源码,开放着将可重复使用的代码插入到单个的文件中,并在需要的时候将它们包含在特殊的功能代码文件中,然后包含文件中的代码会被解释执行。由于并没有针对代码中存在文件包含的函数入口做过滤,导致客户端可以提交恶意构造语句提交,并交由服务器端解释执行。文件包含攻击中WEB服务器源码里可能存在inlcude()此类文件包含操作函数,可以通过客户

端构造提交文件路径,是该漏洞攻击成功的最主要原因。

检测条件

1、 Web应采用include()等文件包含函数通过动态变量的方式引入需要包含的文件.

2、 用户能够控制该动态变量

检测方法

1、 常见的文件包含漏洞,出现在以PHP语言开发的网站中,例如以下代码采用了指定用户的名称,并将该名称包含在要呈现的 PHP 页面中:

<?php

include($_GET['name']);

?>

修复方案:

1、 PHP:配置php.ini关闭远程文件包含功能(allow_url_include = Off)

2、 严格检查变量是否已经初始化。

3、 建议假定所有输入都是可疑的,尝试对所有输入提交可能可能包含的文件地址,包括服务器本地文件及远程文件,进行严格的检查,参数中不允许出现../之类的目录跳转符。

4、 严格检查include类的文件包含函数中的参数是否外界可控。

5、 不要仅仅在客户端做数据的验证与过滤,关键的过滤步骤在服务端进行。

6、 在发布应用程序之前测试所有已知的威胁

相关推荐
克莱因3585 小时前
思科 Cisco 标准ACL
网络·路由
资深数据库专家6 小时前
总账EBS 应用服务器1 的监控分析
java·网络·数据库
PyHaVolask6 小时前
Joomla 3.7.0 渗透测试全流程复现:从信息收集到本地提权
渗透测试·漏洞复现·sql注入·内核漏洞·joomla·本地提权
阿正的梦工坊6 小时前
拦截网络请求:一种更优雅的数据获取方式
网络·okhttp
TechWayfarer7 小时前
IP归属地API 技术解析与应用实践
网络·网络协议·tcp/ip
优泽云安全8 小时前
如何选择IRCS云信息安全管理系统 IRCS云资源评测
linux·服务器·安全·安全架构
zs宝来了8 小时前
Istio mTLS 与零信任网络:Sidecar 证书管理
安全·devsecops·云安全
zhgjx-dengkewen8 小时前
eNSP实验:配置NAT Server
服务器·网络·华为·智能路由器
豆包公子8 小时前
程序流监控:AUTOSAR CP 功能安全在裸机 MCU 上的实现(理论篇)
运维·单片机·嵌入式硬件·安全·车载系统·autosar
添砖java‘’8 小时前
NAT代理、内网打洞和内网穿透
linux·服务器·网络