一、概念
包含就是浏览,但是不同的是遇见可执行语句将执行
漏洞成因是因为开发人员为使代码更灵活,将文件设为变量,调用的时候未做过滤处理,就可以包含恶意文件
是PHP语言的漏洞,实验需要先配好php服务环境,此处在win7上开启phpstudy
Require:找不到被包含的文件会报错并停止
Include:报错,继续执行
_once :调用重复文件时只执行一次
url特征:
?page
?file
?home
目录遍历可以读取web目录以外的其他目录,根源在于对路径访问权限设置不严格
文件包含是利用函数包含web目录以外的文件,分为本地包含和远程包含:
本地文件包含:能打开并包含本地文件,通过浏览器包含web服务器上的文件
远程文件包含:在远程服务器上预先设置好脚本,此漏洞是因为浏览器对用户的输入未检查
首先查看php服务开关,在其他选项配置菜单—打开配置文件—php-ini中修改
本次实验环境中:
win7(被攻击者)192.168.249.135
dvwa(具有文件包含漏洞的服务器)
kali(攻击者)192.168.249.131
将反弹shell脚本上传到被攻击主机上,然后利用有文件包含漏洞的主机去远程包含被攻击者主机上的反弹shell脚本,用kali监听得到被攻击