檔案包含漏洞及測試

2021-10-09 19:45:26 字數 980 閱讀 5938

檔案包含漏洞

通過發生在php中

很多站點為了節約資源,在**中寫入了檔案包含,將檔案設定為變數,使用者對變數的值可控,而伺服器未對變數的值合理的校檢,導致了檔案包含漏洞的產生。

通常使用的函式:

include():使用次函式包含檔案時,發生錯誤會有警告,然後繼續向下執行。

require();發生錯誤後,會終止執行。

可以通過檔案包含來讀取敏感檔案等等

寫入檔案用 phpinfo

這裡我們通過一次實驗更好的理解一下檔案包含漏洞:

這裡我們用到的是墨者學院-phpmyadmin後台檔案包含分析溯源

開啟後嘗試一下弱口令登入 發現密碼為root 或者使用burpsuite爆破一下都很容易得到密碼

這裡我們知道存在檔案包含漏洞,如果想要測試首先寫入乙個phpinfo檔案,命令是:select '' into outfile '/var/www/html/test.php';。接著訪問test.php檔案,可以看到phpinfo資訊。

這裡我們可以使用sql語句寫入一句話拿到shell 然後通過菜刀或者蟻劍連線拿到key

然後我們開啟菜刀連線一下:

拿到key 提交就好了

測試為了學習 僅供參考

檔案包含漏洞

簡單的來說,就是我們用乙個可控的變數作為檔名並以檔案包含的的方式呼叫了它,漏洞就產生了。以php為例檔案包含漏洞可以分為rfi 遠端檔案包含 和lfi 本地檔案包含漏洞 兩種。而區分他們最簡單的方法就是php.ini中是否開啟了allow url include。如果開啟了可能包含遠端檔案,如果不是...

檔案包含漏洞

1 什麼是檔案包含漏洞 檔案包含,包括本地檔案包含 locao file inclusion,lfi 和遠端檔案包含 remote file inclusion,rfi 兩種形式。首先,本地檔案包含就是通過瀏覽器引進 包含 web伺服器上的檔案,這種漏洞一般發生在瀏覽器包含檔案時沒有進行嚴格的過濾,...

檔案包含漏洞

直接執行 的函式 eval assert system exec shell exec passthru escapeshellcmd pcntl exec 等就不一一舉例了。1 eval eval 函式把字串按照 php 來計算,如常見的一句話後門程式 eval post cmd 2 assert...