OWASP TOP10之文件包含

admin 2024年5月15日20:49:29评论4 views字数 729阅读2分25秒阅读模式

点击蓝字,关注我们

什么是文件包含?

原理:文件包含漏洞的产生原因是在通过函数引入文件时,由于传入的文件名没有经过合理的校验,从而操作了预想之外的文件,就可能导致意外的文件泄露甚至恶意的代码注入。

开发人员一般会把重复使用的函数写到单个文件中,需要使用某个函数时直接调用此文件,而无需再次编写,这种文件调用的过程一般被称为文件包含。

开发人员一般希望代码更灵活,所以将被包含的文件设置为变量,用来进行动态调用,但正是由于这种灵活性,从而导致客户端可以调用一个恶意文件,造成文件包含漏洞

文件包含的危害

1、web服务器的文件被外界浏览导致信息泄露

2、篡改网站

3、上传后门程序,执行非法操作

4、getshell,进而提权获取服务器权限

文件包含常见参数及功能点

常见参数

    dir=

    action=

    date=

    detail=

    file=

    download=

    path=

    include=

    page=

    site=

    view=

    conf=

    ...

常见功能点

    文件下载

    文件删除

    文件更改

    文件读取

文件包含漏洞案例

案例一:

无限制:任何文件都会以当前的网站的脚本执行。不会有任何的限制,也不会有任何的防御手段。

OWASP TOP10之文件包含

案例二:

一道简单的文件包含题目

OWASP TOP10之文件包含

点击click me?no 跳转

OWASP TOP10之文件包含

发现直接查看show.php和通过file=show.php显示的结果是一样的,我们判断该页面存在文件包含的漏洞

burp抓包,尝试利用php执行语句,发现无法执行

OWASP TOP10之文件包含

尝试使用php读取index.php源码

OWASP TOP10之文件包含

base64解码

OWASP TOP10之文件包含
OWASP TOP10之文件包含

     点关注不迷路~

原文始发于微信公众号(TimeAxis Sec):OWASP TOP10之文件包含

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年5月15日20:49:29
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   OWASP TOP10之文件包含https://cn-sec.com/archives/2741426.html

发表评论

匿名网友 填写信息