web文件包含

文件包含漏洞是由于程序在动态调用文件时未进行有效校验,可能导致恶意代码执行或敏感信息泄露。PHP中的include、require等函数常被用于此,不正确使用时会引发安全问题。攻击者可能利用此漏洞读取系统敏感文件,远程写shell,或者结合文件上传进行攻击。防范措施包括严格验证文件来源和内容,避免使用用户可控的变量来动态包含文件。
摘要由CSDN通过智能技术生成

文件包含

文件包含漏洞原理

文件包含:程序开发人员通常会把可重复使用的函数写到单个文件中,在使用某些函数时,直接调用此文件,无需再次编写,这种调用过程,称为文件包含。

文件包含漏洞:为使代码更加灵活,会将包含的文件设置为变量,用来进行动态调用,漏洞产生的原因正是函数通过变量引入文件时,没有对传入的文件名进行合理的校验,从而操作了意想之外的文件,导致文件泄露甚至恶意代码注入。

PHP: include(), include_once(), require(), require_once(), fopen(), readfile()

当使用前4个函数包含一个新的文件时,该文件将作为 php 代码执行,php 内核不会在意该被包含的文件是什么类型。

include() 出错仅是警告,脚本继续执行

require() 出错则爆出致命错误,脚本立刻终止

include_once() 同include,区别在当被包含的代码存在时,则不重复包含

require_once() 同require,区别在当被包含的代码存在时,则不重复包含

文件包含漏洞包含的任意文件都可以当成php文件来执行

请添加图片描述

漏洞利用

  • 读取敏感信息
  • 远程包含写shell
  • 本地包含配合文件上传
  • 使用php封装协议
  • 包含Apache封装协议
  • 截断包含

windows下敏感文件

请添加图片描述

Linux下的敏感文件

请添加图片描述

远程包含写shell

请添加图片描述

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值