web安全檔案包含滲透攻擊

2021-09-20 15:28:03 字數 2731 閱讀 3666

檔案包含滲透攻擊

嚴格來說,檔案包含漏洞是「**注入」的一種。其原理就是注入一段使用者能控制的指令碼或**,並讓服務端執行。「**注入」的典型代表就是檔案包含。檔案包含漏洞可能出現在jsp、php、asp等語言中,原理都是一樣的。

使用檔案包含漏洞進行攻擊需要滿足兩個條件

1:web應用採用include()等檔案包含函式通過動態變數的方式引入需要包含的檔案;

2:使用者能夠控制該動態變數。

在php中,有四個用於包含檔案的函式,當使用這些函式包含檔案時,檔案中包含的php**會被執行。下面對它們之間的區別進行解釋:

include(): 當使用該函式包含檔案時,只有**執行到include()函式時才將檔案包含進來,發生錯誤時只給出乙個警告,繼續向下執行。

include_once(): 功能和include()相同,區別在於當重複呼叫同一檔案時,程式只呼叫一次。

require(): 1.require()與include()的區別在於require()執行如果發生錯誤,函式會輸出錯誤資訊,並終止指令碼的執行。

2.使用require()函式包含檔案時,只要程式一執行,立即呼叫檔案,而include()只有程式執行到該函式時才呼叫。

require_once(): 它的功能與require()相同,區別在於當重複呼叫同一檔案時,程式只呼叫一次。

通過上面的**可以看到,在得到變數$filename的值後沒有經過任何處理,直接帶入include()函式中。此處就存在乙個檔案包含漏洞,利用該漏洞我們可以檢視系統中的任意檔案

首先我們在靶機的web伺服器中建立乙個c.txt

並編輯如下php程式

包含此c.txt檔案執行結果

通過上圖我們可以看到文字中的php**被成功執行了。

利用該漏洞我們可以檢視系統中的任意檔案,比如經常用到的「/etc/passwd」檔案。

檔案包含分為兩類:

本地檔案包含lfi(local file inclusion)當被包含的檔案在伺服器本地時,就形成本地檔案包含。

遠端檔案包含rfi(remote file inclusion)當被包含的檔案在第三方伺服器時,叫做遠端檔案包含。

原理及危害

檔案包含漏洞:即file inclusion,意思是檔案包含(漏洞),是指當伺服器開啟allow_url_include選項時,就可以通過php的某些特性函式(include(),require()和include_once(),require_once())利用url去動態包含檔案,此時如果沒有對檔案**進行嚴格審查,就會導致任意檔案讀取或者任意命令執行,檔案包含漏洞分為本地檔案包含漏洞與遠端檔案包含漏洞,遠端檔案包含漏洞是因為開啟了php配置中的allow_url_fopen選項(選項開啟之後,伺服器允許包含乙個遠端檔案)。伺服器通過php的特性(函式)去包含任意檔案時,由於要包含的這個檔案**過濾不嚴,從而可以去包含乙個惡意檔案,而我們可以構造這個惡意檔案來達到自己的目的。

1.檔案包含(file inclusion)即程式通過【包含函式】呼叫本地貨遠端檔案,以此來實現拓展功能。

2.被包含的檔案可以是各種檔案格式,而當檔案裡面包含惡意**,則會形成遠端命令執行或檔案上傳漏洞。

3.檔案包含漏洞主要發生在有包含語句的環境中,例如php所具備include、require等包含函式。

訪問本地系統賬號資訊及其它敏感資訊

測試遠端包含檔案:在kaili linux上啟動apache伺服器並建立kun.txt實現遠端包含

搭建apache伺服器進行連線

命令systemctl start apache2

測試命令 systemctl status apache2

ip -a命令查詢ip進行訪問測試

編輯kun.txt檔案

將wedshell執行程式寫入kun.txt

測試本地訪問

一句話木馬執行程式  <?fputs (fopen(「shell50.php」,」w」),』<?php.eval($_post[cmd50]);?>』)?>

滲透測試 web安全 DVWA 檔案包含

漏洞利用 高階內容 其實之前的文章說過,檔案包含是一種 的處理方法,比如函式include require等,引數是檔名 但是如果對應的引數能夠被使用者可控的話,黑客就能夠利用,構造出危害系統的缺口。首選選擇dvwa的等級為low 進入檔案包含漏洞頁面 顯示沒有開啟url包含,配置php.ini檔案...

滲透測試 web安全 檔案操作漏洞

檔案包含漏洞 1 能夠對對應的敏感檔案進行上傳 白名單能夠杜絕敏感檔案 2 上傳的路徑擁有可執行許可權 沒有可執行許可權檔案是無法執行的 可能存在的危害 洩露 資料庫配置檔案洩露 系統檔案洩露等2 沒有限制請求的路徑 在系統設計的過程中會將重複的 寫入到乙個檔案中,然後通過其他的方法進行呼叫,如果對...

web滲透 檔案包含漏洞利用

1 讀取敏感檔案 利用檔案包含漏洞讀取任意檔案,讀取檔案的時候有利用條件 目標主機檔案存在 目標檔案的絕對路徑,相對路徑 具有檔案的可讀許可權 提交引數 絕對路徑 path c 路徑 嘗試相對路徑 path 路徑 2 直接包含木馬 將木馬資訊寫入附加資訊中 使用菜刀連線 3 包含木馬寫shell 我...