(漏洞检查项) | 任意文件包含漏洞 file-include

(漏洞检查项)|任意文件包含漏洞 file-include

漏洞场景

1.含有动态包含语句

2.有类似于文件读取的url

在这里插入图片描述

漏洞描述

攻击者可以利用任意文件包含漏洞,读取任意文件,对服务器造成危害。

程序开发人员为了代码的灵活性,常常会将包含文件的路径设为变量,来进行动态调用,所以被包含文件的路径客户端会被黑客攻击利用。

文件包含漏洞在PHP的Web应用中居多,在其他脚本程序中较少。

漏洞原理

使用文件包含功能时,有动态包含语句,会产生文件包含漏洞的风险。如果实现动态包含的参数,Web应用没有进行严格的校验,攻击者可以利用被包含文件的路径,进行攻击。

漏洞危害

攻击者利用文件包含漏洞,可以:

  • 读取文件
  • 执行脚本文件进行攻击

漏洞评级

高危

漏洞验证

漏洞检查语句(!192.168.109.100是我的服务器ip,需要换成自己的):

http://192.168.109.100/MetInfo5.0.4/about/index.php?module=c:/windows/system32/drivers/etc/hosts&fmodule=7

漏洞利用

漏洞防御

  1. 尽量少的使用动态包含

  2. 严格过滤文件路径

  3. 使用php.ini里的open_baserdir参数来限定文件访问范围

  4. 将参数allow_url_include设置为OFF

典型案例

metinfo_5.0.4 文件包含漏洞

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Da1NtY0926

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值