File Inclusion

这篇具有很好参考价值的文章主要介绍了File Inclusion。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

File Inclusion

服务器执行PHP文件时,可以通过文件包含函数加载另一个文件中的PHP代码,并且当PHP来执行,这会为开发者节省大量的时间。这意味着您可以创建供所有网页引用的标准页眉或菜单文件。当页眉需要更新时,您只更新一个包含文件就可以了,或者当您向网站添加一张新页面时,仅仅需要修改一下菜单文件(而不是更新所有网页中的链接)。


文件包含漏洞,是指当服务器开启==allow_url_include==选项时,就可以通过php的某些特性函数 (include()、require()、include_once()、require())利用url去动态包含文件,此时如果 没有对文件来源进行严格审查,就会导致任意文件读取或者任意命令执行。文件包含漏洞分为: 本地文件包含漏洞和远程文件包含漏洞,远程文件包含漏洞是因为php配置中的allow_url_fopen 开启,服务器允许包含一个远程的文件。


文件包含函数

PHP中文件包含函数有以下四种:require()、require_once()、include()、include_once()

include和require区别主要是:include在包含的过程中如果出现错误,会抛出一个警告,程序继续正常运行;而require函数出现错误的时候,会直接报错并退出程序的执行。
而include_once(),require_once()这两个函数,与前两个的不同之处在于这两个函数只包含一次,适用于在脚本执行期间同一个文件有可能被包括超过一次的情况下,你想确保它只被包括一次以避免函数重定义,变量重新赋值等问题。

漏洞产生原因

文件包含函数加载的参数没有经过过滤或者严格的定义,可以被用户控制,包含其他恶意文件,导致了执行了非预期的代码。
服务器包含文件时,不管文件后缀是否是php,都会尝试当作php文件执行,如果文件内容确为php,则会正常执行并返回结果;如果不是,则会原封不动地打印文件内容,所以文件包含漏洞常常会导致任意文件读取与任意命令执行


文件上传漏洞攻击与防范方法

Web安全实战系列:文件包含漏洞

LOW级别

<?php

// The page we wish to display
$file = $_GET[ 'page' ];

?> 

服务器期望用户的操作是点击下面的三个链接,服务器会包含相应的文件,并将结果返回。需要特别说明的是,服务器包含文件时,不管文件后缀是否是php,都会尝试当做php文件执行,如果文件内容确为php,则会正常执行并返回结果,如果不是,则会原封不动地打印文件内容,所以文件包含漏洞常常会导致任意文件读取与任意命令执行。

File Inclusion,# DVWA靶场,dvwa

在页面上点击三个文件名会显示不同内容,

File Inclusion,# DVWA靶场,dvwa

File Inclusion,# DVWA靶场,dvwa

观察URL的变化。发现通过page=点击的文件名来显示相应内容,那么可能存在文件包含漏洞,通过修改URL,让page=指定的文件,来显示攻击者想访问的不在开发者指定访问范围中的内容。

http://192.168.80.145/dvwa/vulnerabilities/fi/?page=/etc/passwd

File Inclusion,# DVWA靶场,dvwa

报错,显示没有这个文件,暴露了服务器文件的绝对路径C:\phpstudy_pro\WWW\dvwa\

成功读取了服务器的php.ini文件

File Inclusion,# DVWA靶场,dvwa

Medium级别

<?php

// The page we wish to display
$file = $_GET[ 'page' ];

// Input validation
$file = str_replace( array( "http://", "https://" ), "", $file );
$file = str_replace( array( "../", "..\\" ), "", $file );

?> 

发现使用str_replace对http://,https:// 替换成空,对于str_replace函数进行的过滤,可以使用双写进行绕过

http://192.168.80.145/dvwa/vulnerabilities/fi/?page=hthttp://tp://www.baidu.com

File Inclusion,# DVWA靶场,dvwa文章来源地址https://www.toymoban.com/news/detail-653399.html

到了这里,关于File Inclusion的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 搭建本地DVWA靶场教程 及 靶场使用实例

    DVWA(Damn Vulnerable Web Application)一个用来进行安全脆弱性鉴定的PHP/MySQL Web 应用平台,旨在为网络安全专业人员测试自己的专业技能和工具提供合法的环境,帮助web开发者更好的理解web应用安全防范的过程。 DVWA还可以手动调整靶机源码的安全级别,分别为Low,Medium,High,Im

    2024年02月15日
    浏览(41)
  • 搭建本地DVWA靶场教程 及 靶场使用示例

    DVWA(Damn Vulnerable Web Application)一个用来进行安全脆弱性鉴定的PHP/MySQL Web 应用平台,旨在为网络安全专业人员测试自己的专业技能和工具提供合法的环境,帮助web开发者更好的理解web应用安全防范的过程。 DVWA还可以手动调整靶机源码的安全级别,分别为Low,Medium,High,Im

    2024年02月15日
    浏览(33)
  • DVWA靶场中SQL注入

    1.1.1.Low级别   1)判断注入类型当输入1和1 and 1=2的时候均能够正常返回数值,证明不是数字型输入。那么这里基本上就能够判断是字符型注入。   2)判断字符型注入。输入1’ and 1=2 #的时候出现报错,证明存在字符型注入,并且单引号闭合。   3)判断有多少列当输入

    2024年02月03日
    浏览(50)
  • DVWA靶场虚拟机搭建教程

        DVWA是一款面世时间较长的Web渗透靶场,向网络安全专业人员提供合法的专业技能和应用测试环境,其特点是提供了包含Low、Medium、High、Impossible四个等级的渗透防护,防护等级越高,渗透难度越大,平时常用于我们进行XSS、CSRF漏洞的练习等,今天为小伙伴们带来DVWA的安

    2024年02月04日
    浏览(49)
  • 信息安全入门——DVWA靶场搭建

    写在前面:作为刚接触信安的菜鸟,仅将自己的经验分享给大家。如有纰漏欢迎师傅们指正 DVWA搭建所需:                 PHP环境: W indows A pache M ysql P hp(不想自己弄也可直接用phpstudy)                 DVWA源代码(打包见文末) 本文以phpstudy为例 1.下载并安

    2024年02月13日
    浏览(37)
  • 漏洞靶场——DVWA+命令执行漏洞

    DVWA是OWASP官方编写的PHP网站,包含了各种网站常见漏洞 DVWA搭建环境: PHP环境+DVWA源代码 https://github.com/digininja/DVWA/archive/master.zip 安装phpstudy 命令执行漏洞是指服务器没有对执行的命令进行过滤,用户可以随意执行系统命令,命令执行漏洞属于高危漏洞之一。 命令连接符 :

    2024年02月06日
    浏览(65)
  • DVWA靶场之CSRF通关详解

    CSRF的形成原因主要是由于Web应用程序没有充分验证请求来源的问题。正常的请求必须携带正确的Cookie信息,而攻击者可以构造一个恶意网站,在其中包含一个发送CSRF请求的链接或表单,当用户访问这个网站时,浏览器会自动发送CSRF请求到被攻击的网站,从而实现攻击。 随机

    2024年02月10日
    浏览(33)
  • Kali搭建DVWA——Web靶场

    ▣ 博主主站地址:微笑涛声 【www.cztcms.cn】 1、DVWA简介 DVWA 是一款基于 PHP 和 MYSQL 开发的 web靶场 练习平台,集成了常见的web漏洞如 sql注入 , XSS , 密码破解 等常见漏洞。旨在为安全专业人员测试自己的专业技能和工具提供合法的环境,帮助web开发者更好的理解web应用安全防

    2024年02月04日
    浏览(36)
  • dvwa靶场暴力破解漏洞高级(high)

    工具:burp suite 目标:dvwa靶场——Brute Force 爆破工具这里不做详细讲解,可以自己上网找资料查询学习。 1. 打开dvwa靶场,把密码等级改为high,然后,我们需要打开代理打开抓包工具。不做图解 2 .在dvwa靶场中,输入一个用户名和你的密码(前提是知道用户名或者密码,反正

    2024年02月16日
    浏览(47)
  • 渗透初识之DVWA靶场搭建及使用(详细图文)

    目录 环境搭建 一、下载DVWA 二、安装DVWA 三、DVWA 使用 我将环境搭在win7,漏洞环境建议还是在虚拟机上搭建。 下载地址:Buy Steroids Online UK - Anabolic Steroids For Sale UK 这里我是从GitHub上下载的,小伙伴们自行选择 GitHub - digininja/DVWA: Damn Vulnerable Web Application (DVWA) 在安装前,需要

    2024年02月03日
    浏览(36)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包