[渗透测试] 任意文件读取漏洞

任意文件读取漏洞

概述

漏洞成因

  • 存在读取文件的功能(Web应用开放了文件读取功能)
  • 读取文件的路径客户端可控(完全控制 或者影响文件路径
  • 没有对文件路径进行校验或者校验不严格导致被绕过
  • 输出文件内容

漏洞危害

  • 下载服务器中的文件(源代码文件、系统敏感文件、配置文件等)
  • 可以配合其他漏洞,构成完整的攻击链。
  • 对源代码进行审计,查找更多漏洞。

任意文件读取漏洞

文件读取函数(PHP)

读取文件函数 函数特点
readfile() 直接读取文件内容自带输出功能
file_get_contents() 直接读取文件内容需要输出读取内容
fread() 需要使用fopen()函数打开一个文件计算文件的大小读取文件输出文件关闭文件

readfile:

php 复制代码
//readfile.php

$fp = "../phpinfo.php";
readfile($fp);

file_get_contents:

php 复制代码
//file_get_contents.php

$fp = "../phpinfo.php";
echo file_get_contents($fp);

fread:

php 复制代码
//fread.php

$fp = "../phpinfo.php";

$f = fopen($fp,'r');
$f_size = filesize($fp);

echo fread($f,$f_size);

fclose($f);

任意文件读取:

php 复制代码
$fp = $_GET['filepath'];
readfile($fp);

使用filepath传递,在filepath中输入地址来获取文件内容

使用Burp抓包:

结果:

任意文件下载漏洞

PHP实现文件下载

php 复制代码
<?php
$fp = './111.jpg';
header('Content-Type:image/jpg');
header('Content-Disposition:attachment;fileName='.basename($fp));
readfile($fp);

任意文件下载

php 复制代码
$fp = $_GET['filepath']
header('Content-Type:image/jpg');
header('Content-Disposition:attachment;fileName='.basename($fp));
readfile($fp);

任意文件读取攻防

路径过滤(.../)

1.过滤 .../

使用str_replace进行替换

php 复制代码
$fp = $_GET['filepath'];
$fp = str_replace("../","");
readfile($fp);

简单绕过

1.双写绕过

复制代码
..././..././..././windows/system32

2.绝对路径

复制代码
C:/windows/system32

**3.使用...\ **

复制代码
..\..\..\windows\system32

任意文件读取挖掘

手工挖掘

从文件名上看 从参数名上看
readfile.php filedownload.php filelist.php . . . f = file = filepath = fp = readfile = path = readpath = url = menu = META-INF = WEB-INF = content = . . .

漏洞修复方案

输入验证

让用户只能访问一定的路径

限定文件的访问范围

让用户不能访问根目录以外的路径:

​ php.ini配置文件中,限定文件访问范围

复制代码
open_basedir = c:\www\

不包含其他漏洞

不能有文件包含漏洞,目录遍历漏洞或者其他漏洞

相关推荐
白帽子凯哥哥3 小时前
如何从零开始搭建一个安全的渗透测试实验环境?
安全·web安全·网络安全·渗透测试·漏洞挖掘
爱宇阳4 小时前
Linux 安全加固:禁用 IPv6 ICMP 重定向
linux·安全·智能路由器
独行soc4 小时前
2025年渗透测试面试题总结-280(题目+回答)
网络·python·安全·web安全·网络安全·渗透测试·安全狮
petunsecn5 小时前
安全审查--跨站请求伪造--Fetch Metadata防护模式
安全
九章-6 小时前
教育信创落地新实践:三亚技师学院完成教育平台数据库国产化,打造职业院校自主可控轻量级样板
数据库·安全
Crazy_Urus7 小时前
深入解析 React 史上最严重的 RCE 漏洞 CVE-2025-55182
前端·安全·react.js
wanhengidc7 小时前
巨椰 云手机办公便利性高
运维·服务器·安全·智能手机·云计算
爱宇阳7 小时前
Linux 安全加固:禁用 IPv4 ICMP 重定向发送
linux·运维·安全
Bruce_Liuxiaowei8 小时前
Windows系统映像劫持:网络安全中的“李代桃僵”战术
windows·安全·web安全