点击蓝字,关注我们
什么是文件包含?
原理:文件包含漏洞的产生原因是在通过函数引入文件时,由于传入的文件名没有经过合理的校验,从而操作了预想之外的文件,就可能导致意外的文件泄露甚至恶意的代码注入。
开发人员一般会把重复使用的函数写到单个文件中,需要使用某个函数时直接调用此文件,而无需再次编写,这种文件调用的过程一般被称为文件包含。
开发人员一般希望代码更灵活,所以将被包含的文件设置为变量,用来进行动态调用,但正是由于这种灵活性,从而导致客户端可以调用一个恶意文件,造成文件包含漏洞。
文件包含的危害
1、web服务器的文件被外界浏览导致信息泄露
2、篡改网站
3、上传后门程序,执行非法操作
4、getshell,进而提权获取服务器权限
文件包含常见参数及功能点
常见参数
dir=
action=
date=
detail=
file=
download=
path=
include=
page=
site=
view=
conf=
...
常见功能点
文件下载
文件删除
文件更改
文件读取
文件包含漏洞案例
案例一:
无限制:任何文件都会以当前的网站的脚本执行。不会有任何的限制,也不会有任何的防御手段。
案例二:
一道简单的文件包含题目
点击click me?no 跳转
发现直接查看show.php和通过file=show.php显示的结果是一样的,我们判断该页面存在文件包含的漏洞
burp抓包,尝试利用php执行语句,发现无法执行
尝试使用php读取index.php源码
base64解码
点关注不迷路~
原文始发于微信公众号(TimeAxis Sec):OWASP TOP10之文件包含
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论