文件包含漏洞相关协议详解

这篇具有很好参考价值的文章主要介绍了文件包含漏洞相关协议详解。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

今天继续给大家介绍渗透测试相关知识,本文主要内容是文件包含漏洞相关协议详解。

免责声明:
本文所介绍的内容仅做学习交流使用,严禁利用文中技术进行非法行为,否则造成一切严重后果自负!
再次强调:严禁对未授权设备进行渗透测试!

一、文件包含常用协议

首先,我们来介绍以下文件包含常用的协议,在了解并熟练掌握这些协议后,可以帮助我们更好的利用文件包含漏洞。
1、file协议
file协议格式如下所示:

file://……

file协议可以用于访问本地文件系统。
2、php相关协议
php协议格式如下所示:

php://

php协议可以用于访问各个输入输出流,php协议常用的两个子功能,及php://filter/和php://input。
php://filter/格式如下所示:

php://filter/convert.base64-encode/resource=文件名

上述配置可以用于读取指定文件的源码。php://filter/的作用在于,在有了文件包含漏洞后,尽管我们可以直接将文件引用,但是有了php://filter/之后,我们可以查看引用的PHP文件的源码。如果直接引用,那么PHP不会显示这种PHP文件的源码。使用php://filter/协议读取指定文件源码示例如下所示:
data协议,渗透测试,web安全,文件包含,协议,渗透测试,信息安全
上述代码会将文件源码进行base64加密,如果我们想要得到文件源代码,就需要对上述内容进行解码,解码后结果如下所示:
data协议,渗透测试,web安全,文件包含,协议,渗透测试,信息安全
php://input常用于执行文件代码,这种伪协议可以将文件包含漏洞直接转化伪RCE(代码执行)漏洞。我们将包含的文件内容改为如下所示:

php://input

之后,我们就将要包含的内容使用POST传输到目的网页内。利用这种方式可以使得文件执行我们POST上传的代码,php://input伪协议利用如下所示:
data协议,渗透测试,web安全,文件包含,协议,渗透测试,信息安全
3、zip协议
zip协议可以访问zip压缩包里的文件,zip协议的使用要注意只能够使用绝对路径,而不能使用相对路径。zip协议使用格式如下所示:

zip://【压缩包绝对路径】#【压缩包文件】

使用zip协议效果如下所示:
data协议,渗透测试,web安全,文件包含,协议,渗透测试,信息安全
zip协议一个很大的作用在于我们可以将防护较为严格的文件上传漏洞和文件包含漏洞结合起来,最终获得远程命令执行权限。即上传含有PHP木马的zip压缩包,这样可以使用zip的文件后缀以绕过文件上传漏洞对文件后缀名的限制,然后再利用文件包含漏洞执行这一PHP木马。
4、data协议
data协议类似于php://input协议,也可以将用户的一段指定的输入流作为被包含的文件。
data协议使用格式如下所示:

data://text/plain,<?php phpinfo();?>

data协议一个很大的优点在于支持编码,例如我们使用如下的base64编码

data://text/plain;base64,PD9waHAgcGhwaW5mbygpPz4=

上述URL与上面的明文的URL作用相同。data协议支持编码这一点可以帮助我们绕过很多WAF。使用data协议利用文件包含执行PHP命令效果如下所示:
data协议,渗透测试,web安全,文件包含,协议,渗透测试,信息安全
5、其他协议
出了上述协议之外,还有一些协议,如zlib://访问压缩流协议、phar://归档协议,ogg://音频流处理协议以及expect://视频流处理协议等等,这些协议有时也可以用于文件包含漏洞。但是这些协议使用比较小众,因此在这里就不过多赘述了。

二、各协议利用条件

注意,上述协议,并不是在任何场景下都可以使用的。部分协议在一些场景中可能并不适用。这些协议的适用条件主要是和PHP版本以及PHP中allow_url_fopen以及allow_url_include这两个参数有关。
一般而言,这些协议受PHP版本及allow_url_fopen及allow_url_include参数影响如下表所示:
data协议,渗透测试,web安全,文件包含,协议,渗透测试,信息安全
在上图中,allow_url_fopen和allow_url_include参数里是on的,表示该项必须设置为On才支持该功能,如果是off/on的,就表示该参数对该协议的使用不影响。
注意:上图来源于网络,并且PHP版本较老,对于最新版本的PHP支持情况未知,因此对于一些新版本的PHP而言,可能并不非常准确。经过笔者亲测,对于PHP7.3.4版本而言,上表中设置基本正确。
原创不易,转载请说明出处:https://blog.csdn.net/weixin_40228200文章来源地址https://www.toymoban.com/news/detail-636243.html

到了这里,关于文件包含漏洞相关协议详解的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 文件包含漏洞全面详解

    1.文件包含漏洞概述 和SQL注入等攻击方式一样,文件包含漏洞也是一种注入型漏洞,其本质就是输入一段用户能够控制的脚本或者代码,并让服务端执行。 什么叫包含呢?以PHP为例,我们常常把可重复使用的函数写入到单个文件中,在使用该函数时,直接调用此文件,而无需

    2024年02月02日
    浏览(39)
  • 以Apache Tomcat CVE-2020-1938任意文件读取漏洞(Tomghost)为例基于Tryhackme Tomghost Room的一次渗透测试

    Tomcat服务器是一个免费的开放源代码的Web应用服务器,被普遍使用在轻量级Web应用服务的构架中。 Tomcat提供了可以在其中运行Java代码的“纯Java” HTTP Web服务器环境。 CVE-2020-1938是由长亭科技安全研究员发现的存在于 Tomcat 中的安全漏洞,由于 Tomcat AJP 协议设计上存在缺陷,攻

    2024年02月12日
    浏览(45)
  • 【文件包含漏洞-03】文件包含漏洞的利用及如何利用本地文件包含漏洞GetShell

    我们可以利用文件包含漏洞读取任意文件,读取文件的时候有利用条件 目标主机文件存在(目标文件的路径、绝对路径、相对路径) 具有文件可读权限 提交参数 http://localhost/include/include.php?path=C:windowssystem32driversetchosts ,读取本地host文件 提交参数 http://localhost/include/includ

    2024年02月11日
    浏览(46)
  • 渗透测试之逻辑漏洞

    那么这个修改价格具体是修改哪一步时的价格呢?在我看来,你可以在这三个步骤当中的随便一个步骤进行修改价格测试,如果前面两步有验证机制,那么你可在最后一步付款时进行抓包尝试修改金额,如果没有在最后一步做好检验 存在可修改订单状态的接口,比如确认收货

    2024年02月12日
    浏览(40)
  • 渗透测试-漏洞探测

    浅谈一下web漏洞榜Top10! 1. SQL注入漏洞:通过在Web应用程序中注入恶意SQL语句,攻击者可以获取或修改敏感数据、控制Web应用程序等。 2. XSS攻击:跨站脚本攻击漏洞是一种利用Web应用程序中的漏洞,在用户的浏览器中注入恶意代码,例如JavaScript代码,从而攻击用户的计算机

    2024年02月15日
    浏览(41)
  • 简单漏洞复现_网络渗透测试

    一、漏洞渗透测试 1、靶机(Windows)安装easy file sharing server(efssetup_2018.zip),该服务存在漏洞。 2、利用Nmap扫描发现靶机(Windows)运行了该服务。 3、利用该漏洞,使得靶机运行计算器。 获取easy file sharing server 链接:https://pan.baidu.com/s/1WRasVlAb_st--7ZeOkwNVQ  提取码:1vx1 主要步骤 1

    2024年02月05日
    浏览(56)
  • 渗透测试漏洞原理之---【业务安全】

    1.1业务安全现状 1.1.1、业务逻辑漏洞 近年来,随着信息化技术的迅速发展和全球一体化进程的不断加快,计算机和⽹络已经成为与所有⼈都息息相关的⼯具和媒介,个⼈的⼯作、⽣活和娱乐,企业的管理,乃⾄国家的发展和改⾰都⽆处其外。信息和互联⽹带来的不仅仅是便利

    2024年02月09日
    浏览(40)
  • 渗透测试漏洞原理之---【组件安全】

    A9:2017-Using Components with Known Vulnerabilities A06:2021 – Vulnerable and Outdated Components 组件(例如:库、框架和其他软件模块)拥有和应用程序相同的权限。如果应用程序中含有已知漏洞的组件被攻击者利用,可能会造成严重的数据 丢失或服务器接管。同时,使用含有已知漏洞的组件

    2024年02月09日
    浏览(44)
  • 渗透测试--2.漏洞探测和利用

    目录 一.漏洞分类 二.漏洞探测 三.漏洞利用 四.漏洞扫描 1.Nessus 2.Web应用漏洞扫描器——DVWA 五.Metasploit漏洞利用 网络漏洞 系统漏洞 应用漏洞  人为不当配置 渗透测试是一种测试网络、应用程序和系统安全性的方法,旨在发现并利用漏洞和安全漏洞,以评估系统的安全性。

    2024年02月05日
    浏览(52)
  • web渗透测试漏洞复现:Elasticsearch未授权漏洞复现

    Elasticsearch 是一款 Java 编写的企业级搜索服务,它以分布式多用户能力和全文搜索引擎为特点,采用 RESTful web 接口。这款搜索引擎由 Java 开发,作为 Apache 许可下的开源软件发布,是流行的企业级搜索引擎之一。Elasticsearch 的增删改查操作都通过 http 接口完成。开源的版本可能

    2024年04月10日
    浏览(47)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包