文件包含漏洞

文件包含(File Inclusion): 通过函数引入本地或者远程文件,代替一些重复操作的功能。文件包含漏洞是由于对输入的文件未做检测,从而允许攻击者引入特定的文件。


危害:本地文件包含漏洞导致暴露服务器信息(应用程序源码,系统或应用的配置文件),上传的webshell被引入到可执行位置,远程文件包含漏洞导致执行远程服务器上预先设置好的恶意代码。


下面通过DVWA漏洞实验平台认识php的文件包含漏洞:


与此漏洞相关的漏洞函数:include(),include_once(),require(),require_once().


实验环境:phpstudy 2016 php-5.4.45集成环境

进入漏洞平台提示文件包含功能未开启,此漏洞涉及到一个重要配置allow_url_include为on,协议包含(即可加入链接)需要配置allow_url_fopen为on,allow_url_include此版本是默认关闭的,需要进入配置文件修改一下


下面通过改变file参数如下:

本地文件查看:(可以包含上传到本地的shell)



还可以输入链接(另外还可以加入伪协议):

查看源码,未对输入的对象做任何过滤或者过滤不严密:


如何彻底防护呢:如无必要,关闭文件包含功能 或者对于使用文件包含的函数设置白名单 



  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值