檔案包含漏洞 pikachu

2022-03-06 14:58:55 字數 985 閱讀 4850

在web後台開發中,程式設計師往往為了提高效率以及讓**看起來更加簡潔,會使用'包含'函式功能,比如把一系列功能函式都寫進function.php中,之後當某個檔案需要呼叫的時候,就直接在檔案頭中寫上一句<?php include function.php?>就可以呼叫函式**。

但有些時候,因為**功能需求,會讓前端使用者選擇需要包含的檔案(或者在前端的功能中使用了'包含'功能),又由於開發人員沒有對要包含的這個檔案進行安全考慮,就導致攻擊者可以通過修改包含檔案的位置讓後台執行任意檔案(**)

這種情況我們稱為'檔案包含漏洞'

檔案包含漏洞有'本地檔案包含漏洞'和'遠端檔案包含漏洞'兩種情況

本地檔案包含

進入靶場

當我們選擇乙個球員的時候,url會提交乙個get請求

如果這個伺服器架設在linux上我們就可以一直../../../../../到根目錄然後再進行對應固定配置檔案

這樣就會把相應檔案的內容暴露出來

在windows上會發滿一點,我就這樣輸出出來看看就好

遠端檔案包含

遠端檔案包含漏洞形式跟本地檔案包含漏洞差不多,在遠端包含漏洞中,攻擊者可以通過訪問外部位址來載入遠端的**。

遠端包含漏洞的前提:如果使用的incldue和require,則需要php.ini配置入選

allow_url_fopen=on //預設開啟

allow_url_include=on //預設關閉

本地檔案包含需要攻擊者自己猜目錄還只能讀取配置檔案

遠端檔案包含就厲害了,攻擊者可以自己搭建站點。裡面寫上惡意**

傳入後台,後台的包含函式就會載入攻擊者的惡意**

我們可以寫乙個php的檔案來自動寫入乙個一句話木馬

pikachu之檔案包含漏洞

在web後台開發中,程式設計師往往為了提高效率以及讓 看起來更加簡潔,會使用 包含 函式功能。比如把一系列功能函式都寫進fuction.php中,之後當某個檔案需要呼叫的時候就直接在檔案頭中寫上一句就可以呼叫函式 檔案包含漏洞 有時候因為 需求,會讓前端使用者選擇需要包含的檔案 或者在前端的功能中使...

pikachu 越權漏洞

第八章 越權漏洞 1.越權漏洞原理及水平越權案例演示 一般出現在登入態的頁面上 場景演示 提交了乙個get請求,把當前登入人的使用者名稱傳到了後台,後台把對應資訊顯示出來。我們嘗試改乙個名字 顯示出來 當前登入的人是lucy,但是在 lucy 的登陸狀態下能看到其他人的資訊。檢視一下後台 通過get...

pikachu 越權漏洞

概述 如果使用a使用者的許可權去操作b使用者的資料,a的許可權小於b的許可權,如果能夠成功操作,則稱之為越權操作。越權漏洞形成的原因是後台使用了 不合理的許可權校驗規則導致的。一般越權漏洞容易出現在許可權頁面 需要登入的頁面 增 刪 改 查的的地方,當使用者對許可權頁面內的資訊進行這些操作時,後台需...