本地包含漏洞
PHP常见函数
include()
- <?php
- $file=$_GET['f'];
- include($file);
- ?>
文件包含漏洞原理:利用include的函数执行网站服务器的文件
想要访问test
外的 phpinfo.php
文件可以这样访问
漏洞产生:
- 可控变量 $file
- 使用函数 include
- 其他函数 include_once,requice,requice_once
- 查看网站会员注册,和图片上传等功能的URL
- 上传后门文件格式不限 适用于图片马
include_once()
require_once()
fopen()
readfile()
jsp/Servlet
- java.io.file()
- java.io.filereader()
asp
- include file
- include virtual
远程包含漏洞
远程包含设置
php.ini 安全设置
当前为关闭状态
尝试包含执行远程百度Logo 实例:
打开开关后,成功包含了百度logo
一定情况下,远程包含可以绕过服务器安全狗
其实有很多知识点,都是可以通用的,要融会贯通
最主要还是结合实际情况,这只是我的学习笔记,还有很多没有拓展出来,仅供参考