【文件操作】---文件包含漏洞全解---day31

【文件操作】---文件包含漏洞全解---day31

一、文件操作安全思维导图

文件操作1

二、文件包含各个脚本代码

1、ASP,PHP,JSP,ASPX等

<!-- #include file="1.asp" -->
<!-- #include file="top.aspx" -->
<c:import url="http://thief.one/1.jsp">
<jsp:include page="head.jsp"/>
<%@ include file="head.jsp"%>
<?php Include<(test.php')?>

2、原理

①源码:

image-20210421131037374

②测试:

在同一目录下,防止一个1.txt的文件

image-20210421131135000

浏览器中访问。

3、本地包含

image-20210421131625064

①无限制

可以包含盘符中的任意文件

②有限制

把上面的测试代码注释掉

image-20210421131746974

把最下面的两行取消注释。可以看到.html,

有限制的话那么就需要绕过,可以用上面的%00截断

image-20210421132146437

但是%00截断所要求的条件比较苛刻。

在得知部署网站的操作系统之后

image-20210421132333030

可以采用长度截断。

4、远程包含

image-20210421132507429

我们可以在phpinfo中看一下是开启了远程包含。

image-20210421132602663

可以在远程整一个后门代码。

如果遇到了有限制的,就采取上面的加%20 %23 或者? 来绕过。

三、各种伪协议流玩法

image-20210424154458825

1、查看当前网站脚本语言是否支持某种协议

image

上面是php的一些协议的具体写法。

https://www.cnblogs.com/endust/p/11804767.html

2、php://filter参数

image-20210424154558193

image-20210424154612232

3、php://input

image-20210424154812033

image-20210424154826191

执行效果

image-20210424154853352

image-20210424154920283

4、file://

image-20210424155101234

5、data://

image-20210424155204284

6、CTF实战

大小写判断操作系统

然后通过读取index.php

或者执行命令,ls,查看文件。

四、ekucms演示

这个只能本地文件包含

思路是在日至文件中写入后门代码,然后再用菜刀连。

image-20210424160848263

image-20210424160854679

image-20210424160921201

posted @ 2021-05-17 21:33  DarkerG  阅读(159)  评论(0编辑  收藏  举报