freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

文件包含漏洞
2022-07-19 17:32:52
所属地 福建省

文件包含漏洞的几种主要方式以及解释

文件包含是运用了include、require、include_once、require_once等函数,其函数主要作用是放在里面的文件都会被当作php执行。

文件包含漏洞

  1. 本地文件包含1658215328_62d65ba0e5992ea8c184a.png!small?1658215329218
  2. 远程文件包含(需要开启某些配置文件设置)1658215364_62d65bc4429f7af75af9c.png!small?16582153644621658215547_62d65c7bbb3e0165c5285.png!small?1658215548110注意相关配置是指allow_url_fopen:是否允许将URL(HTTP,HTTPS等)作为文件打开处理,allow_url_include:是否允许includeI()和require()函数包含URL(HTTP,HTTPS)作为文件处理

判断是否有文件包含漏洞依据

1658215408_62d65bf0a44ffdad6b94f.png!small

伪协议的利用

  1. file协议访问靶机本地文件(需要在php.ini开启allow_url_fopen为on状态)
    1658215734_62d65d3607f3c76be3391.png!small?1658215734363
  2. http/https协议远程访问文件(需要在php.ini开启allow_url_include为on状态)1658216648_62d660c830773c7079f60.png!small?1658216648900

php封装协议的利用

  1. 第一种(需要在php.ini开启allow_url_include为on状态)1658216742_62d6612667cf6f0671f9c.png!small?1658216742683
  2. 第二种php://filter/read或者write=<要读或者写的编码>/resourse=<要读或者要写的文件>

编码种类
1658218682_62d668ba964778e1cf2c2.png!small?1658218682877

因为打开文件时,如果没有经过编码,那么一些特殊字符、特殊字等导致php代码冲突,内容显示不完整1658222899_62d679337a0ad93a68ef6.png!small?16582229000781658222908_62d6793c1ffa5b0a7e56b.png!small?16582229086181658222916_62d679445c504b0a72bc3.png!small?1658222916806

当文件中有exit函数时,意味着他被强制终止执行,所以我们需要进行编码进行绕过1658218400_62d667a0554803d436390.png!small?1658218400580

# web安全
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录