File_inclusion

admin 2021年8月27日14:27:51评论54 views字数 958阅读3分11秒阅读模式

文件包含漏洞

本地文件包含

漏洞成因:基础类方法的引用。导致可以包含攻击者恶意添加的文件。

特征识别URL中显示filename=file1.php

包含的文件名修改地址

http://192.168.43.155/pikachu-master/vul/fileinclude/fi_local.php?filename=**`../../../../`**index.php&submit=%E6%8F%90%E4%BA%A4%E6%9F%A5%E8%AF%A2

后台代码

1
2
3
4
5
$html='';
if(isset($_GET['submit']) && $_GET['filename']!=null){
$filename=$_GET['filename'];
include "include/$filename";
}

远程文件包含

漏洞成因:网上引用响应的服务器文件,对目的地没有进行筛查。导致攻击者可以自己搭建服务器其中包含恶意代码从而被引用。

特征识别URL中出现filename=include%2Ffile1.php

需要目标开启

1
2
3
Allow_url_fopen =on;

Allow_url_include = on;默认关闭

恶意站点添加代码:

1
2
3
4
5
6
7
$file = fopen("newfile.php","w");

$txt = '一句话木马';

Fwrite($myfile.$txt);

Fclose($myfile);

防范

  1. 在功能设计上尽量不要将文件包含函数的文件放给前端进行选择和操作

  2. 过滤各种../../,http://,https://

  3. 配置php.ini配置文件:

    1
    2
    3
    allow_url_fopen = off
    Allow_url_iclude = off
    magic_quotes_gpc = on
  4. 通过白名单策略,仅允许包含运行指定文件,其他的都禁止

FROM :https://ailumao.cn/ | Author:Ailumao

相关推荐: 驱动病毒那些事(三)----APC注入

APC注入是DLL注入的一种,恶意软件可以利用异步过程调用(APC)控制另一个线程通过将其附加到目标线程的APC队列来执行其自定义代码。APC分为两种类型,内核模式和用户模式,本文讨论的APC注入为内核层级的APC注入。 介绍APC注入之前,先了解一下APC中…

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年8月27日14:27:51
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   File_inclusionhttp://cn-sec.com/archives/475095.html

发表评论

匿名网友 填写信息