文件包含漏洞原理及详解
想要了解文件包含,先要了解下文件上传漏洞的原理
文件上传漏洞就不做解释了,想了解可以自行百度
文件包含是什么?
文件包含原理:
更好地使用代码的重用性,引入了文件包含函数
可以通过文件包含函数将文件包含进来,直接使用包含文件的代码。
也就是访问文件A会跳转到文件B
文件包含漏洞原理:
为了灵活包含文件,将被包含文件设置为变量,通过动态变量来引入需要包含的文件时,用户可以对变量的值可控而服务器端未对变量值进行合理地校验或者校验被绕过,这样就导致了文件包含漏洞。
也就是说我们可以在文件B构造恶意代码,然后访问文件A,这样就可以绕过一定的文件上传识别
index.php(为什么要取名index.php呢?因为PHP默认是index.php)
<?php
$file=$_GET['file'];
if(isset($file)){
include("$file");
}else{
echo "file fail";
}
?>
源码解析index.php里有一个get参数,file=get到的file值,这样我们就可以构造?file=include.php
这样再使用include函数就可以包含include.php界面
上面的代码包含的文件,如果其编码不能识别,就会暴露出源码
如果我们include.php的代码是这样的呢?
<?php
phpinfo()
//@eval($_GET['a'])//或者一句话木马也行
?>
左图是加了<>的,有图是没加<>所以暴露了include.php的源码
既然暴露了php版本那么一切就简单起来了
这样我们就可以利用文件包含进行渗透了
附录
文件包含四个函数:
include()
include_once()
require()
require_once()
其中once代表重复文件只调用一次。
include在发生错误时之给出一个警告,继续向下执行。
require在发生错误时函数会输出错误信息,并终止脚本的运行。