当前位置:   article > 正文

渗透测试:代码注入漏洞的三三两两_渗透 readfile 利用

渗透 readfile 利用

什么是远程文件包含漏洞

  • 程序开发人员通常会把可重复使用的函数写到单个文件中,在使用某些函数时,直接调用此文件,而无需再次编写,这种调用文件的过程一般被称为包含
  • 在通过PHP的函数引入文件时,由于传入 的文件名没有经过合理的校验,从而操作了预想之外的文件,导致意外的文件泄露甚至恶意的代码注入。
  • 如果PHP的配置选项allow_url_include为ON的话,则include/require函数是可以加载远程文件的,这种漏洞被称为远程文件包含漏洞。PHP常见的导致文件包含的函数如下:
    • include()
    • include_once()
    • require()
    • require_once()
    • fopen()
    • readfile()

远程文件包含漏洞风险

  • 攻击者可利用代码注入漏洞执行任意代码,来操作服务器
  • 攻击者可利用代码注入漏洞操作数据库插入恶意数据,可能获取系统权限
  • 攻击者可利用代码注入攻击修改系统配置,修改网络配置,可能对服务器及网络造成影响
  • 代码注入攻击后可以进一步对网络渗透,由于代码注入攻击多半可获取系统权限,对网络的进一步渗透难度大大降低

如何利用远程文件包含漏洞

以DVWA为例:/dvwa/vulnerabilities/fi/?page=weltest.php

  • 可以传递一个文件名,PHP会根据文件名进行导入操作。
    在这里插入图片描述

  • 可以指定自己编写的地址࿱

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/凡人多烦事01/article/detail/309097
推荐阅读
相关标签
  

闽ICP备14008679号