文件包含深度剖析

文件包含漏洞原理

在后台开发中,为了方便快捷的敲代码,会把常用的功能函数先写出来,然后反复的调用此功能,如果对传入的参数没有进行过滤就会产生此漏洞。

文件包含函数

include() 产生错误的时候会警告,脚本会继续运行

require()产生错误直接停止脚本的运行

本地包含

本地包含顾名思义就是读取对方服务器本身就存在的文件,比如etc/passwd文件或者是我们上传的木马到服务器上这些都属于本地包含,下面我们在一个查询的功能里面演示一下本地包含读取etc/passwd文件

我们可以看到文件名可控  这个时候我们猜测对方的服务器是linux,利用../跳转来读取他服务器本地的etc/passwd文件

远程包含

远程包含我们看名字就能看出来他指的是我们去调用别的文件然后在对方的服务器上生成这个文件

下面我们来演示一下我们通过调用别的文件在对方服务器上成功一个一句话木马

扫描二维码关注公众号,回复: 4689670 查看本文章

图中的文件名是可控的

这个时候我们使用我们的一台服务器里面写入一句话木马,然后使用这个参数传到对方服务器然后在对方的服务器生成这个代码并且执行系统命令

文件包含的防御

猜你喜欢

转载自blog.csdn.net/Bul1et/article/details/84965730