python直接执行代码漏洞_利用本地包含漏洞执行任意代码

1

概述

件包含(

Local File Include

)是

php

脚本的一大特色,程序员们为了开发的方便,常

常会用到包含。比如把一系列功能函数都写进

fuction.php

中,之后当某个文

件需要调用

的时候就直接在文件头中写上一句

就可以调用内部定义的函

数。

本地包含漏洞是

PHP

中一种典型的高危漏洞。由于程序员未对用户可控的变量进行输入检

查,

导致用户可以控制被包含的文件,

成功利用时可以使

web

server

会将特定文件当成

php

执行,从而导致用户可获取一定的服务器权限。

2

利用

LFI

执行

PHP

代码

2.1

本地包含漏洞实例展示:

演示脚本文件

test.php

代码如下:

if( !ini_get('display_errors') ) {

ini_set('display_errors', 'On');

}

error_reporting(E_ALL);

$f = $_GET["file"];

if ($f){

require "".$f.".php";

}else{

print("No File Included");

}

?>

在正常使用过程中,

可能是这样子:

http://www.xxx.com/test.php?f=fuction

这样子

包含了

function

这个文件,

但是由于

file

参数没有过滤,

我们可以自己提交参数内容,

个时候就导致了包含漏洞的出现。比如提交

http://www.xxx.com/index.php?f=shell.txt%00

shell.txt

的内容为我们的

webshell

由于前面的是

index.php

,所以会把

shell.txt

当成是木马执行。

在虚拟机搭建实例环境,

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值