WEB安全-文件包含

一、文件包含的定义

        如果说使用文件包含的路径是攻击者可控的话,此时,我们可以通过控制参数变量从而能包含本不在开发者意愿之内的文件。

        本地文件包含:包含服务器端的文件

        远程文件包含:包含远程url的文件 (allow_url_fopen allow_url_include)

        可以用什么去截断:? #(%23)

二、文件包含的利用

        1.配合文件上传漏洞执行getshell

        2.包含日志getshell

        3.包含session getshell

        4.读取配置文件

三、PHP中常见包含文件函数

        include():当使用该函数包含文件时,只有代码执行到include()函数时才将文件包含进来,发生错误时,给出告警继续向下执行。

        include_once():相同,区别是当重复调用同一文件时,程序只调用一次。

        require():include和require的区别;当处理一个不存在或者无法包含的文件时,对于include会抛出错误,继续执行下面代码,require会抛出致命错误。

        require_once:相同,区别是当重复调用同一文件时,程序只调用一次。

include和require的区别;当处理一个不存在或者无法包含的文件时,对于include会抛出错误,继续执行下面代码,require会抛出致命错误

四、data:text/plain

条件:allow_url_fopen参数与allow_url_include都需要开启

用法1:?file=data:text/plain,<?php执行的内容?>

用法2:?file=data:text/plain,base64,编码后的php代码

注意base64加密后的代码,不能够有+,否则会和url中额+编码冲突

五、php://filter

利用条件

只是读取,所以只需要开启allow_url_fopen

实现效果

将文件中的数据进行base64加密之后在输出

index.php?file=php://filter/read=convert.base64-encode/resource=123.cn

六、zip://伪协议

        使用zip伪协议,需要将#编码为%23,所以需要php版本>=5.3.0,要是因为版本的问题无法将#编码成%23,可手动。

用法:?file=zip://[压缩文件路径+压缩文件名]#[压缩文件内的子文件名]

        file=zip://./1.zip%231.txt

        file=zip://C:\phpStudy\WWW\haha\1.zip%231.txt

        找到文件包含点,与后缀无关。

七、file伪协议

        file://可以用来访问本地系统,且不受allow_url_fopen参数与allow_url_include的影响。

 用法

        ?file=file://文件绝对路径

八、session包含:

        1,得知道session的存储位置

        2,有可控的session点

        3,有文件包含点

九、修复

 

十、文件包含伪协议

 

 

  • 2
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值