您的位置:首页 > 其它

渗透之路基础 -- 文件包含

2020-02-03 05:03 1781 查看

本地包含漏洞

PHP常见函数

  • include()

    <?php
    $file=$_GET['f'];
    include($file);
    ?>
    [/code]

文件包含漏洞原理:利用include的函数执行网站服务器的文件

想要访问

test
外的
phpinfo.php
文件可以这样访问

漏洞产生

  1. 可控变量 $file
  2. 使用函数 include
  3. 其他函数 include_once,requice,requice_once
  4. 查看网站会员注册,和图片上传等功能的URL
  5. 上传后门文件格式不限 适用于图片马
  • include_once()

  • require_once()

  • fopen()

  • readfile()

jsp/Servlet

  • java.io.file()
  • java.io.filereader()

asp

  • include file
  • include virtual

远程包含漏洞

远程包含设置

php.ini 安全设置

当前为关闭状态

尝试包含执行远程百度Logo 实例:

打开开关后,成功包含了百度logo

一定情况下,远程包含可以绕过服务器安全狗

其实有很多知识点,都是可以通用的,要融会贯通
最主要还是结合实际情况,这只是我的学习笔记,还有很多没有拓展出来,仅供参考

转载于:https://www.cnblogs.com/r0ckysec/p/11528088.html

  • 点赞
  • 收藏
  • 分享
  • 文章举报
b627074592 发布了0 篇原创文章 · 获赞 0 · 访问量 179 私信 关注
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: