File_inclusion

  • A+
所属分类:安全博客

文件包含漏洞

本地文件包含

漏洞成因:基础类方法的引用。导致可以包含攻击者恶意添加的文件。

特征识别URL中显示filename=file1.php

包含的文件名修改地址

http://192.168.43.155/pikachu-master/vul/fileinclude/fi_local.php?filename=**`../../../../`**index.php&submit=%E6%8F%90%E4%BA%A4%E6%9F%A5%E8%AF%A2

后台代码

1
2
3
4
5
$html='';
if(isset($_GET['submit']) && $_GET['filename']!=null){
$filename=$_GET['filename'];
include "include/$filename";
}

远程文件包含

漏洞成因:网上引用响应的服务器文件,对目的地没有进行筛查。导致攻击者可以自己搭建服务器其中包含恶意代码从而被引用。

特征识别URL中出现filename=include%2Ffile1.php

需要目标开启

1
2
3
Allow_url_fopen =on;

Allow_url_include = on;默认关闭

恶意站点添加代码:

1
2
3
4
5
6
7
$file = fopen("newfile.php","w");

$txt = '一句话木马';

Fwrite($myfile.$txt);

Fclose($myfile);

防范

  1. 在功能设计上尽量不要将文件包含函数的文件放给前端进行选择和操作

  2. 过滤各种../../,http://,https://

  3. 配置php.ini配置文件:

    1
    2
    3
    allow_url_fopen = off
    Allow_url_iclude = off
    magic_quotes_gpc = on
  4. 通过白名单策略,仅允许包含运行指定文件,其他的都禁止

FROM :https://ailumao.cn/ | Author:Ailumao

相关推荐: 驱动病毒那些事(三)----APC注入

APC注入是DLL注入的一种,恶意软件可以利用异步过程调用(APC)控制另一个线程通过将其附加到目标线程的APC队列来执行其自定义代码。APC分为两种类型,内核模式和用户模式,本文讨论的APC注入为内核层级的APC注入。 介绍APC注入之前,先了解一下APC中…

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: