当前位置:   article > 正文

文件包含漏洞利用与防御_文件包含漏洞防御

文件包含漏洞防御

1 什么是文件包含漏洞

由于网页包含其他文件而引发的漏洞

1.1 按照原因分类

1.1.1 内容包含

不同的页面包含相同的内容,比如页眉页脚

1.1.2 函数的包含

公共函数,如Utils.php,其他页面可以随时引用

1.2 按照包含方式分类

1.2.1 本地

Local File Inclusion→LFI漏洞

目录遍历漏洞/任意文件访问漏洞

主要是因为使用了include函数

1.2.2 远程

Remote File Inclusion→RFI漏洞

漏洞描述原因后果
XXEXML外部实体注入使用XML传输数据,并且允许解析外部实体导致访问敏感文件、探测端口、执行系统命令
SSRF服务端请求伪造因为使用了curl_exec()之类的函数导致端口扫描、攻击内网主机、绕过防火墙、获取敏感信息、访问大文件造成内存溢出、操作Redis等等
RFI远程文件包含使用了include导致任意文件访问、包含shell代码
  • 如果服务器要支持远程文件包含,则必须再配置文件php.ini中修改

    allow_url_fopen=On
    allow_rul_include=On
    
    • 1
    • 2

2 PHP相关函数和伪协议

函数作用
include()include语句包含并运行指定文件
include_once()只包含一次,不重复包含
require()和include一样,不过出错时会停止
require_once()同include_once()
fopen()打开文件或者URL
readfile读取文件并写入到输出缓冲
highlight_file语法高亮一个文件
show_source等于highlight_file()
file_get_contents将整个文件读入一个字符串
file把整个文件读入一个数组中

在这里插入图片描述

3 DVWA靶场实践

3.1 Low级

在这里插入图片描述

<?php
// The page we wish to display
$file = $_GET[ 'page' ];
?>
  • 1
  • 2
  • 3
  • 4

可见源码只是根据url中page参数的值来包含文件,而没有经过任何过滤,此处会产生漏洞。只需将page改为目标服务器中的指定文件即可读取,如Linux中的etc/passwd,上传的

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/我家小花儿/article/detail/617656
推荐阅读
相关标签