当前位置:   article > 正文

渗透之路基础 -- 文件包含

$f = $_get['f']; include $f;

本地包含漏洞

PHP常见函数

  • include()

    1. <?php
    2. $file=$_GET['f'];
    3. include($file);
    4. ?>

1404622-20190916163506082-265693941.png

文件包含漏洞原理:利用include的函数执行网站服务器的文件

1404622-20190916163512109-72429570.png

想要访问test外的 phpinfo.php文件可以这样访问

1404622-20190916163516979-1062854659.png

漏洞产生

  1. 可控变量 $file
  2. 使用函数 include
  3. 其他函数 include_once,requice,requice_once
  4. 查看网站会员注册,和图片上传等功能的URL
  5. 上传后门文件格式不限 适用于图片马
  • include_once()

  • require_once()

  • fopen()

  • readfile()

jsp/Servlet

  • java.io.file()
  • java.io.filereader()

asp

  • include file
  • include virtual

远程包含漏洞

远程包含设置

php.ini 安全设置

1404622-20190916163524035-1033887051.png

当前为关闭状态

尝试包含执行远程百度Logo 实例:

1404622-20190916163528581-553963692.png

打开开关后,成功包含了百度logo

1404622-20190916163533218-1685417503.png

一定情况下,远程包含可以绕过服务器安全狗

其实有很多知识点,都是可以通用的,要融会贯通
最主要还是结合实际情况,这只是我的学习笔记,还有很多没有拓展出来,仅供参考

转载于:https://www.cnblogs.com/r0ckysec/p/11528088.html

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/羊村懒王/article/detail/309167
推荐阅读
相关标签
  

闽ICP备14008679号