文件包含(加上传)漏洞

就比如上图,我们自己写好或者对方自有一个Test.php文件,在实际的javascript脚本中就可以通过include去调用它,文件包含漏洞的精华就是改掉这个include调用的文件。

 具体例子如下:

 正常情况是网页让我们随便选一个喜欢的球星资料,但是注意GET传参那里,file5.php,选用什么文件是上边决定的。那么我们修改那个file5.php就可以达到执行其他文件的目的。

远程文件包含漏洞和本地的也没啥区别

 怎么利用文件包含漏洞?

 单个的文件包含漏洞以及文件上传漏洞都是很鸡肋的,但是组合起来就有大威力了 

文件上传漏洞

有些上传限制,比如只准上传GIF文件的,也许它的限制是写在前端的,这个可以看一下碰碰运气,不过就算成功上传了,也需要 猜一下上传的路径在哪里。

有的时候后端识别文件的类型是数据包里的contenttype

然后我们修改数据包里的content type就可以达到一个骗过上传类型的效果

不安全的文件上传检查函数 getimagesize()

 如图所言,我们可以重点打击这个函数来达成目的

 

因为上面那个函数是检测文件头的,那么我们的思路就是修改文件头如方法一

当我们利用以上三种方法后 又该怎么做事呢?这个图片带着PHP代码上传上去了,可是我们访问它的时候,它还真就是一张图片没什么特别的,那就是上面的内容,就是和文件包含漏洞一起发力

文件包含以及文件上传漏洞的防范措施

 

 不安全的文件下载和上传

仍然是GET传参决定文件下载地址的情况 

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值