文件包含漏洞

文件包含漏洞概述

什么是文件包含

开发人员将需要重复调用的函数写入一个文件,对该文件进行包含时产生的操作。这样编写代码能减少代码几余,降低代码后期维护难度保证网站整体风格统下:导航栏、底部footer栏等。

漏洞产生原因

文件包含函数加载的参数没有经过过滤或严格定义,可以被用户控制包含其他恶意文件,导致了执行非预期代码。

常见漏洞代码:

<?php
$filename=$_GET['filename'];
include($filename);
?>

访问的URL:

http://xxx/xxx.php?filename=show.php

改变filename值即可改变代码中包含的文件

PHP中文件包含函数

1.require组

require : 函数出现错误时,会直接报错并退出程序执行。

require_once : 出错时直接退出; 且仅包含一次。在脚本执行期间同一个文件可能

被多次引用,确保只包含一次以避免函数重定义、变量重新赋值等问题。

2.include组

include : 函数出现错误时,会抛出一个警告,程序继续运行。

include once :函数出现错误时,会抛出警告,且仅包含一次。

文件包含漏洞类型及利用

1.本地文件包含:被包含的文件在服务器本地

利用方式:包含本地敏感文件、上传文件

2.远程文件包含:被包含的文件在远程服务器

利用方式:包含攻击者指定远程url文件

可以发现点击不同的文件他会跳转到那个文件下并打开文件内容

我们找到当前文件夹的文件在里面创建一个info.php 打开这个文件夹

如果是在其他目录下的话距离几个目录就要.../几个

包含文件的内容摘要符合php语法但能被当成php代码进行解析 无关后缀名是什么

敏感文件路径

本地文件包含配合日志文件

把前面注释去除掉 开启日志功能

access.log是他的日志文件 如果我们在这里输入这段代码他会写入到日志文件里面 因为日志文件会记录每次的操作所以说会写入进去

如果该网站存在文件包含漏洞 它就会执行这个代码

当我们上传文件包含漏洞

这里转化为url编码了

可以通过burp修改





利用file协议

显示本地文件:

page=file://

利用php://filter协议

查看编码 直接包含php文件时会被解析 不能看到源码 故使用filter协议读取

php://filter/convert.base64-encode/resource=include.php

convert.base64-encode:转换器 使用base64编码

利用zip:// bzip2:// zlib://协议

zip:/ bzip2:// zlib://协议利用条件为php版本大于5.3.0,都属于压缩流,可以访压缩文件中的子文件

格式 : zip://[压缩文件绝对路径]#[压缩文件内的子文件名]

利用phar://协议

类似于zip协议 但是可以使用相对路径

格式:phar://[压缩文件绝对/相对路径]/[压缩文件内的子文件名]

包含远程文件

包含远程shell

利用php://input协议

主要用来接收post数据,将post请求中的数据作为php代码执行

访问shell.php文件查看网络200即为成功

data://协议

将原本的include的文件流重定向到了用户可控制的输入流中。必须在双on的情况下才能正常使用。

本地文件包含绕过方式

#!php
<?php include("inc/".$_GET['file'].".htm");?>

%00截断 :

条件: magic quotes gps=off php版本<5.3.4

?page=.../.../.../.../phpinfo.php%00

php内核由c语言实现,因此使用了c语言中的字符串处理函数,在连接字符串时0字节作为字符串的结束符,%00url解码为0x00,magic quotes _gps开启时会将%00转义为0的两个单体字符,故不具备截断功能。

%00截断目录遍历 :

条件: magic _quotes gps=off unix文件系统,比如FreeBSD,OpenBSDNetBSD,Solaris

?page=.../.../.../.../var/www/%00

远程文件包含绕过方式

<?php
$basePath = $_GET['path'];
require_once $basePath."/action/m_share.php";
?>

文件包含漏洞危害及防御

危害:

获取敏感信息

执行任意命令

获取服务器权限。

防御:

尽量不使用动态包含,无需情况下设置allow url include和allow url fopen为关闭

对可以包含的文件进行限制:使用白名单的方式,或者设置包含的目录,open basedir

严格检查用户输入,参数中不允许出现.../之类的目录跳转符;严格检查变量是否初始化;

不要仅仅在客户端做数据的验证与过滤,关键的过滤步骤在服务端进行

相关推荐
星竹1 小时前
upload-labs-master第21关超详细教程
网络安全
蜜獾云1 小时前
docker 安装雷池WAF防火墙 守护Web服务器
linux·运维·服务器·网络·网络安全·docker·容器
Clockwiseee13 小时前
php伪协议
windows·安全·web安全·网络安全
Lspecialnx_18 小时前
文件解析漏洞中间件(iis和Apache)
网络安全·中间件
学习溢出19 小时前
【网络安全】逆向工程 练习示例
网络·安全·网络安全·渗透测试·逆向工程
孤独的履行者1 天前
入门靶机:DC-1的渗透测试
数据库·python·网络安全
Blankspace学1 天前
Wireshark软件下载安装及基础
网络·学习·测试工具·网络安全·wireshark
CVE-柠檬i1 天前
Yakit靶场-高级前端加解密与验签实战-全关卡通关教程
网络安全
轨迹H2 天前
kali设置中文输入法
linux·网络安全·渗透测试·kali