开发安全之:file_get_contents()漏洞利用

攻击者可以控制 file_get_contents() 文件系统路径参数,借此访问或修改原本受保护的文件。

Details

当满足以下两个条件时,就会产生 path manipulation 错误:

1.攻击者能够指定某一文件系统操作中所使用的路径。

  1. 攻击者可以通过指定特定资源来获取某种权限,而这种权限在一般情况下是不可能获得的。

例如,在某一程序中,攻击者可以获得特定的权限,以重写指定的文件或是在其控制的配置环境下运行程序。 在这种情况下,攻击者可以指定通过
mysql_query() 进入程序的值,这一数值用于通过 file_get_contents() 访问文件系统资源。

例 1: 下面的代码使用来自于 HTTP 请求的输入来创建一个文件名。程序员没有考虑到攻击者可能使用像
“…/…/tomcat/conf/server.xml” 一样的文件名,从而导致应用程序删除它自己的配置文件。 $rName =
$_GET[‘reportName’];

$rFile = fopen(“/usr/local/apfr/reports/” . rName,“a+”);

unlink($rFile);

示例 2:
以下代码使用来自于配置文件的输入来决定打开哪个文件,并返回给用户。如果程序以足够的权限运行,且恶意用户能够篡改配置文件,那么他们可以通过程序读取系统中以扩展名
.txt 结尾的任何文件。

$filename = $CONFIG_TXT[‘sub’] . “.txt”;

h a n d l e = f o p e n ( handle = fopen(handle=fopen(filename,“r”);

a m t = f r e a d ( amt = fread(amt=fread(handle, filesize($filename));

echo $amt;

Recommendations

防止 Path Manipulation
的最佳方法是采用一些间接手段:创建一个必须由用户选择的合法值的列表。通过这种方法,就不能直接使用用户提供的输入来指定资源名称。
但在某些情况下,这种方法并不可行,因为这样一份合法资源名的列表过于庞大,维护难度过大。

因此,在这种情况下,程序员通常会采用执行拒绝列表的办法。在输入之前,拒绝列表会有选择地拒绝或避免潜在的危险字符。但是,任何这样一个列表都不可能是完整的,而且将随着时间的推移而过时。更好的方法是创建一个字符列表,允许其中的字符出现在资源名称中,且只接受完全由这些被认可的字符组成的输入 。

如果你是准备学习网络安全或者正在学习,下面这些你应该能用得上:

①网络安全学习路线
②20份渗透测试电子书
③安全攻防357页笔记
④50份安全攻防面试指南
⑤安全红队渗透工具包
⑥网络安全必备书籍
⑦100个漏洞实战案例
⑧安全大厂内部视频资源
⑨历年CTF夺旗赛题解析

😝有需要的小伙伴,可以点击下方链接免费领取或者V扫描下方二维码免费领取🆓

小白成长路线图

许多入门者转行网络安全,或者是有一定基础想进一步深化学习,却发现不知从何下手。接下来我将从成长路线开始一步步带大家揭开网安的神秘面纱。

1.成长路线图

共可以分为:

一、基础阶段

二、渗透阶段

三、安全管理

四、提升阶段

同时每个成长路线对应的板块都有配套的视频提供:

视频配套资料&国内外网安书籍、文档

当然除了有配套的视频,同时也为大家整理了各种文档和书籍资料

SRC技术文档汇总

还有大家最喜欢的黑客技术、

绿盟护网行动

网络安全源码合集+工具包

网络安全面试题

最后就是大家最关心的网络安全面试题板块

所有资料共87.9G,朋友们如果有需要全套《网络安全入门+进阶学习资源包》,可以扫描下方CSDN官方合作二维码免费领取哦~

  • 15
    点赞
  • 15
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
### 回答1: file_get_contents漏洞是指在使用PHP函数file_get_contents()时,未对用户输入进过滤或验证,导致攻击者可以通过构造恶意URL或文件路径来获取服务器上的敏感信息或执恶意代码的安全漏洞。这种漏洞可能会导致服务器被入侵、数据泄露等安全问题。因此,在使用file_get_contents()函数时,应该对用户输入进严格的过滤和验证,以确保服务器的安全。 ### 回答2: file_get_contents漏洞是一种常见的网络安全漏洞,很多网站都因此遭受过攻击。它是由于在使用file_get_contents函数时,未正确过滤用户输入内容,导致攻击者可以将本该下载的文件修改为恶意代码,最终实现对服务器的攻击和控制。这种漏洞主要存在于使用file_get_contents函数读取远程文件时,对用户输入的URL进不当处理,使攻击者可以通过构造URL来下载或读取服务器内部系统文件。 文件读取漏洞可以借助PHPfile_get_contents函数,将文件的内容读取到变量攻击者可以通过构造特殊的URL,来读取服务器上的任意文件,并获取其的敏感信息。比如获取密码文件等,造成严重的安全隐患。 为了防范文件读取漏洞,我们需要对用户输入的URL进正确的过滤和限制,例如限制URL只能从特定的域名下载文件,仅允许下载特定类型的文件等。同时,我们也可以使用其他方式来读取文件内容,如cURL,只是需要更多的配置和代码编写。 总之,对于使用file_get_contents函数的程序,需要做好输入过滤和限制,以避免造成安全问题。同时,在设计应用程序时,应该充分考虑到各种安全漏洞,提高系统的安全性和可靠性。 ### 回答3: file_get_contents漏洞是一种常见的网络安全漏洞,它是由于在使用PHP函数file_get_contents函数时没有进正确的安全检查而导致的漏洞。本漏洞是指攻击者可以利用该函数漏洞通过向目标网站发送构造好的特殊请求,导致目标网站存在对外部攻击而侵入或者篡改敏感信息。 该漏洞主要有三种攻击方式: 1. 文件读取漏洞:攻击者可以通过构造特殊的URL请求,读取目标服务器上的文件内容,包括敏感的配置文件等。 2. 代码执漏洞:攻击者可以通过在URL注入命令执代码,从而实现远程代码执的攻击。 3. 目录遍历漏洞:攻击者可以通过利用该漏洞,获得服务器上的敏感文件列表并读取这些文件,从而获取敏感信息。 为了解决该漏洞,开发人员可以采取以下措施: 1. 对输入的URL参数合法性检查,避免攻击者使用特定字符来构造URL请求。 2. 对敏感文件进权限控制,避免攻击者通过文件读取漏洞等方式获取敏感信息。 3. 使用php.ini文件控制PHP运时配置,在合适情况下禁止使用file_get_contents等读取本地文件的函数。 总的来说,file_get_contents漏洞是一种常见的安全漏洞,攻击者可以通过该漏洞获取敏感信息或者进远程攻击。开发人员应该重视该漏洞,在编写代码时务必进安全性检查,避免该漏洞被攻击者利用。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值