网络安全:简单地介绍关于文件包含漏洞

这次,小编来介绍一下“关于文件包含漏洞”。
文件包含漏洞,一般来说,可以是这两种:文件包含漏洞分为本地文件包含(Loacl File Inclusion,LFI)和远程文件包含(Remote File Inclusion,RFI))
其实呢,文件包含漏洞是一种最常见的漏洞类型,它会影响依赖于脚本运行时的web应用程序。当应用程序使用攻击者控制的变量构建可执行代码的路径时,文件包含漏洞会导致攻击者任意控制运行时执行的文件。
关于网络安全
关于网络安全
文件包含漏洞的出现及危害
文件包含漏洞是一种最常见的漏洞类型,它会影响依赖于脚本运行时的web应用程序。当应用程序使用攻击者控制的变量构建可执行代码的路径时,文件包含漏洞会导致攻击者任意控制运行时执行的文件。如果一个文件包含这个漏洞,为了方便起见,经常在开发阶段就实施。由于它经常用于程序开发阶段,所以这就为后来的攻击埋下了伏笔并导致了各种基于文件的攻击。文件包含漏洞主要是程序员把一些公用的代码写在一个单独的文件中,然后使用其他文件进行包含调用,如果需要包含的文件使用硬编码,一般是不会出现安全问题,但是有时可能不确定需要包含哪些具体文件,所以就会采用变量的形式来传递需要包含的文件,但是在使用包含文件的过程中,未对包含的变量进行检查及过滤,导致外部提交的恶意数据作为变量进入到了文件包含的过程中,从而导致提交的恶意数据被执行。文件包含漏洞分为本地文件包含(Loacl File Inclusion,LFI)和远程文件包含(Remote File Inclusion,RFI)。这种漏洞貌不惊人,却危害很大。通过文件包含漏洞,可以读取系统中的敏感文件,源代码文件等,如密码文件,通过对密码文件进行暴力破解。若破解成功则可获取操作系统的用户账户,甚至可通过开放的远程连接服务进行连接控制。另外不管是本地文件包含还是远程文件包含,文件包含漏洞还可能导致执行任意代码。
本地文件包含本地文件包含就是通过浏览器包含web服务器上的文件,这种漏洞是因为浏览器包含文件时没有进行严格的过滤允许遍历目录的字符注入浏览器并执行。首先,当值可以直接被控制时,你就会有一个非常类似的如下的代码片段。

如果你可以找到上面的代码,那么就有一个直接包含的$文件,你可以控制它。

请注意:该文件可以是任何类型,无论它是被删除的文件类型、图片还是任意的内容,都包括在内。

首先,在当前文件夹中创建任意后缀的任意文件,如:file.txt(即使是像file.jpg这样的图片格式,则会产生以下效果)。

将文件的内容设置为:

关于网络安全
关于网络安全

此时,文件包含漏洞还包含当前服务器中的其他文件,同时支持包含Web应用程序的目录,如下所示:

尝试包括你的硬盘的一些内容,例如:C:\WINDOWS\system.ini。

关于网络安全
关于网络安全

如果你这样做,就可以在浏览器上看到任何文件的输出内容。

这只有当你有完全控制和文件类型没有进一步指定时才有效。

那么,如果代码片段变成如下这样,你该怎么做?

在这种情况下,你可以尝试按照上面的方法:

这将导致以下的输出:

关于网络安全
关于网络安全

你可以看到,如果后缀是固定的,就像上图一样,你不会找到前面包含的文件。

搜索的文件名是:./Include.txt.php。

所以这里有另一种方法:%00到达时截断一个字符串。这个技巧也被广泛应用于不同的领域,我不会在这里再详述,如果想详细了解,请点此

在PHP中使用%00:

1.PHP版本<5.3(不包括5.3);

2. PHP `magic_quotes_gpc = off`;

3.PHP不会在收到的参数中使用addslashes函数,例如上面代码中的$ _GET [‘file’],不过在PHP版本5.3或更高版本中,此问题已得到解决。

如果打开gpc或者使用了加法器函数,序列将被正确地转义。

首先,你可以尝试如果gpc打开会发生什么(效果与使用该函数相同)。

关于网络安全
关于网络安全
关于网络安全
关于网络安全

如果你启用了gpc标志,你可以直接看到这个过程是如何发生的。

接下来可以看看5.3版本中的情况:

关于网络安全
关于网络安全
关于网络安全
关于网络安全

这里也没有明显的效果。

所以你可以看到,只要满足上述三个条件,就可以使用%00。

首先,你要将PHP版本更改为5.2,并在php.ini更改为 magic_quotes_gpc = on tomagic_quotes_gpc = off.后重新启动Apache。

这使你就能够在尝试时使用截断。

关于网络安全
关于网络安全

这时可以看到,你已经成功地使用了其中的截断。

那么文件只包含了包含的功能吗?当然不是,之所以会这样,是因为你可以控制可以包含的内容。

你可以创建一个文件:shell.txt来进一步利用这个漏洞。

关于网络安全
关于网络安全

你可以看到,其中也包括了shell。

那么两者有什么区别呢?其实没有什么区别,原理是一样的,但是第一个是用后缀来介绍的,第二个是固定在程序后缀后面的。但是可以使用%00,因为当程序流(program stream )遇到%00终止符(terminator)时它会直接终止。

远程文件包含

远程文件包含就是允许攻击者包含一个远程的文件,一般是在远程服务器上预先设置好的脚本。 此漏洞是因为浏览器对用户的输入没有进行检查,导致不同程度的信息泄露、拒绝服务攻击 甚至在目标服务器上执行代码。

本地文件包含与远程文件有着相同的原理,但前者只能包含服务器上存在的文件,而后者可以包含远程服务器上的文件。

对于远程文件,你需要考虑以下2点:

1.在php.ini中需要allow_url_include = on和allow_url_fopen= on

2.所需的远程文件后缀不能与目标服务器的语言相同,如目标服务器解析PHP代码,则远程文件后缀不能为.php。

让我解释一下第二点,如果你的远程文件具有.php后缀,并且你的远程文件内容如下所示:

那么在远程服务器执行phpinfo()之后,你就可以获得目标服务器的内容。由于它不会运行代码,所以包含的信息不是目标服务器,而是远程服务器。

如下所示:

关于网络安全
关于网络安全

这是我的PHP5.6版本的远程设备信息,目标设备是5.2版本。

接下来是包含文件:

关于网络安全
关于网络安全

你可以看到,包含文件后,你的远程设备发生了变化,这是为什么呢?

由于目标服务器不包含此代码:

此时,远程服务器会执行此代码的源代码,如下所示:

关于网络安全
关于网络安全

所以为了使这个攻击开始运行,你需要做一些修改:

1.修改配置

关于网络安全
关于网络安全

2.修改文件后缀

关于网络安全
关于网络安全

此时,你可以再来尝试一下包含的攻击向量:

关于网络安全
关于网络安全

那么你可以看到所需的信息在此包含之后返回,并且你的目标设备信息不再改变。

接下来,你要再次为远程文件包含做一个shell示例。

关于网络安全
关于网络安全
关于网络安全
关于网络安全

远程文件包含使用的前提是,符合本地文件包含的前提并符合远程文件包含其可用性的前提。

文件包含许多伪协议

文件中可以包含不同的伪协议,我将在下面演示其中的一些:

1.data:text/plain or data: text/plain; base64 2.php://input 3.php://filter 4.file:// 5.zip://

其他协议可以在官方文档中找到。

data:text/plain

输出直接显示在相应的URL中,显示参数:data:text / plain。

然后你需要执行如下所示的php代码:

关于网络安全
关于网络安全

data:text/plain; BASE64

有另一种方法来使用data: text/plain; base64,不过此时你需要使用base64编码来执行PHP代码,base64php代码如下所示:

关于网络安全
关于网络安全

## php://input

php://input访问请求的原始数据的只读流(read-only stream),会将post请求中的数据作为php代码执行。

关于网络安全
关于网络安全

你可以看到程序自动添加了一个.php后缀,因此使用包括php://input,将自动添加.php,所以它肯定不能正常工作。

此时,你可以参考以上的%00技巧来截断文件路径。

关于网络安全
关于网络安全
关于网络安全
关于网络安全

你可以看到终止符(terminator)是非常强大的。

php://filter

php://filter可以读取php文件的代码base64编码的输出并将其返回给你。

例如,你想读取一个PHP文件,但不希望它是正常的PHP。你可以通过php://filter/read=convert.base64-encode/resource=

../ 读取文件代码的内容。

关于网络安全
关于网络安全

解码base64后,你可以像正常情况一样获取内容:

关于网络安全
关于网络安全

file://

file://用于访问本地文件系统,不受allow_url_fopen orallow_url_include的影响,你可以使用file:// absolute / path / to / file来获取。

关于网络安全
关于网络安全

zip://

zip://可以访问zip文件中的文件,但它需要一个绝对路径。你可以使用zip://[archive absolute path] # [compressed file name]在本地创建一个文件并将其压缩到一个zip压缩文件中。

关于网络安全
关于网络安全

此时,你就可以填入绝对路径和文件的名称了。那么,你可能会有两个疑问?

为什么你不能成功显示包括zip://的错误?

这其中就包含zip://C:/phpStudy/WWW/include/phpinfo.zip.php,这是因为你不想包含这个文件,而是想把这个文件包含在zip里。

为什么是#以后的值?

因为#会忽略它后面的参数,所以你需要在表单中使用%23。还有一点就是,包含的文件以.php结尾,但你压缩了php后缀的文件。

所以如下所示,你不需要这个后缀。

关于网络安全
关于网络安全

原创文章,作者:SONIC SEO,如若转载,请注明出处:https://www.seo388.com/filebug/

(2)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2019年10月11日 15:53
下一篇 2019年10月12日 17:57

相关推荐

  • 实际上,渗透测试是什么?渗透测试的流程有哪些?

    这次,小编来给大家说说,关于 “渗透测试是什么?渗透测试的流程有哪些?” 的这个话题。 一般来说,其实呢,渗透测试是一种测试web应用程序、网络或计算机系统的方法,用于识别可能被利用的安全漏洞。主要目标是防止未经授权的访问、更改或利用系统。 渗透测试旨在针对已知的漏洞或跨应用程序发生的常见模式,不仅发现软件缺陷,还发现网络配置中的弱点。 为什么安全渗透测试很…

    2020年9月3日
    0626
  • 浅析Linux ssh暴力破解与攻防实战

    浅析Linux ssh暴力破解与攻防实战: 今天小编的阿里云服务器被人暴力破解,于是就来给大家分享这篇文章了。 对于Linux操作系统来说,一般通过VNC、Teamviewer和SSH等工具来进行远程管理,SSH是 Secure Shell的缩写,由IETF的网络小组(Network Working Group)所制定;SSH 为建立在应用层基础上的安全协议…

    2019年10月20日 网络安全
    0930
  • 防范织梦dede被黑?安全防护设置教程

    织梦网站被黑一直是困扰站长SEO们的棘手问题,据数据调查90%的织梦CMS程序都有被网马植入攻击篡改的风险。也经常有学员来咨询网站被黑数据被恶意跳转劫持的问题。 给大家分享一个安装的插件,一键把你的低版本织梦网站程序升级为高版本。这是由dede58开发的(织梦安全补丁工具箱)为了解决大家用织梦建站常遇到的安全问题,官网介绍如下: 织梦58现发布织梦一键安全补…

    2019年3月13日
    01.2K
  • 如果网站被黑被劫持了怎么办?

    网站遇到被黑,被恶意镜像怎么办?这是站长们最头疼的问题,只是有网站都有遇到过。今天无忧哥具体来讲讲几个安全防护和解决的办法,以供参考。 问:我的网站被同行恶意的镜像网站,被降权了怎么办? 网站被黑被恶意镜像,被植入垃圾代码,现象屡见不鲜。站长管理员应该及时发现分析网站数据和代码。不要等着网站出现了危机,再去进行恢复和处理。带来的后果严重影响排名的周期和SEO…

    2019年3月13日
    01.1K
  • 推荐一款免费的网站后门在线查杀工具

    网络安全,对于各位站长来说,现在是至关重要。网站被黑,网站被挂后门,可能会造成各种的损失。做好网络安全防护对于SEO优化也是至关重要的一步,保护好自己的网站,也能保护好自己网站的排名。这次,小编来推荐一款免费的网站后门在线查杀工具,希望对大家有帮助。 最近网站被挂马劫持风险非常之高,负责的几个网站都被植入后门和挂马,网站流量深受其害,今天为大家介绍一款在线木…

    2019年12月15日
    01.3K
  • 转载:网站安全防护:记一次入侵网站的过程

    网站安全案例分享:记一次入侵网站的过程!某集团、招聘网集体沦陷;通过这个网站入侵的案例告诫大家做好网站安全的必要性,日常操作一定要谨慎仔细,稍有不慎就成为别人的肉鸡。 一,入侵小说网 当一切入侵方法无效时,使用暴力破解,无限穷举,尝试100亿次,总能找到正确的密码。 100亿次显然太多了,因为人们常用的密码极有规律,将生日、QQ号、幸运数字、手机号等拆分重组…

    2019年3月13日 网络安全
    0844
  • WordPress防御攻击,防御cc攻击(频繁F5刷新)

    CC攻击是一种很常见的攻击,对于WordPress来说这方面的防御做的很差,F5都能刷死,解决方法那,可以给网站生成静态,比如用WP Super Cache插件,生成静态后即能加速还能减少服务器资源占用,推荐各位使用。但是这个方法也不是绝对的。推荐各位在加一段代码来防御CC。 将下面的防cc代码加入到当前使用wordpress企业主题的function.ph…

    2019年7月12日
    11.0K
  • 转载:聊一聊ssrf漏洞的挖掘思路与技巧

    这次,小编来转载一篇关于网络安全的文章干货:”聊一聊ssrf漏洞的挖掘思路与技巧“。 所以此文章的内容除了干货还是干货,如果你看完了还是不会挖ssrf,那可以来找本文作者 前言 什么是ssrf SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的…

    2019年6月12日 网络安全
    0930
  • 织梦DedeCMS的安全设置-视频

    DedeCMS织梦安全设置视频 建制人:无忧 主题:织梦安全设置 时长:7分钟 第一部分: http://cloud.video.taobao.com//play/u/157083488/p/2/e/6/t/1/32520276.mp4 有小伙伴说视频不清楚,请复制以下地址打开观看。 http://cloud.video.taobao.com//play/u…

    2019年3月13日
    0940
  • 关于如何修改wordpress后台登录入口

    这次,小编来给大家说说,关于如何修改wordpress后台登录入口。相信很多小伙伴也喜欢用wordpress来建站,简单便利而且优化效果好。虽然不是静态网站,其实伪静态网站排名也不差哦。 需要修改根目录里的wp-login.php和wp-includes文件夹下的general-template.php文件: 1. 首先在网站根目录下找到wp-login.p…

    2020年5月14日
    01.3K
  • 匿名线上聊天室,一次性匿名在线聊天工具

    科技越来越发达了,但是科技进步的同时,大家有注意到私隐的问题嘛?美国多次曝光社交媒体公司频繁泄露用户的私隐,不仅如此,就连手机制造商也有泄露用户私隐的情况出现。那我们平时在互联网聊天的时候有什么需要注意的呢?如何保护我们的个人私隐不被泄露?如何从聊天软件入手去保护我们的私隐?这次小编来介绍一下比较安全的聊天工具吧。   相信大家会遇到这种情况:在某…

    2019年8月17日 网络安全
    03.6K
  • 关于wordpress博客网站的杀毒教程

    这次,小编准备给大家介绍的是“关于wordpress博客网站的杀毒教程”。 实际上,WordPress建站非常简单,选择一个好的主题,多使用,多磨合,多练多时间,你就会了,你就熟悉了。 然而,关于网站中毒的话,虽然不是每个人都能遇到,遇到就非常麻烦了。 下面,是1个网站中了病毒的案例: 一个一直跟踪的网站流量被腰斩,起初以为这个是这个网站垃圾外链,被谷歌惩罚…

    2019年8月12日 网络安全
    0834