php文件包含漏洞 file inclusion vulnerability

0x00 何为文件包含漏洞

开发人员如果在写类似include "a.php"的代码时,如果将a.php写成了可变的值,那么就可以在上面做文章,举个理想的例子:

<? include $_GET['a'] ?>

此时可以把url中传入的合法get值篡改成非法值,include进去,这个非法值就被php解释器执行了。

一个更具体的例子:

在访问一个页面时:

此图表明可以传入文件名来形成文件包含效果,如果在此目录建立a.txt并填充内容,则修改page=a.txt就会显示文件内容,此即为文件包含成功。

0x01 结合文件上传getshell

  1. 制作嵌有一句话木马的jpg文件:
copy a.jpg/b+b.php c.jpg

记事本打开图片:

发现php代码已被嵌入,此时上传文件,然后进行文件包含:
http://192.168.125.131/cs/main.php?page=uploads/c.jpg

最后成功getshell

0x02 利用日志解析

posted @ 2018-04-24 21:57  n00p  阅读(584)  评论(0编辑  收藏  举报