文件包含漏洞
使用函數(shù)包含指定文件的代碼,沒對函數(shù)的參數(shù)進行過濾,可被用戶控制包含惡意文件并執(zhí)行代碼文章來源地址http://www.zghlxwxcb.cn/news/detail-432299.html
- 漏洞分類
本地文件包含:目錄遍歷、任意文件讀取、包含日志文件getshell、圖片馬getshell、偽協(xié)議讀取文件/命令執(zhí)行、包含phpinfo上傳的臨時文件
遠程文件包含:遠程木馬getshell(需要allow_url_fopen和allow_url_include都是on) - 漏洞挖掘
URL參數(shù)名出現(xiàn)了page、file、filename、include等關(guān)鍵字;URL參數(shù)值出現(xiàn)了文件名,如xx.php、xx.html等 - 漏洞利用
發(fā)現(xiàn)漏洞->上傳shell或讀取敏感文件(FUZZ)->執(zhí)行惡意代碼 - 漏洞修復(fù)
PHP配置中的allow_url_fopen和allow_url_include改為off
禁用動態(tài)包含
過濾協(xié)議、目錄字符
設(shè)置包含文件白名單
PHP相關(guān)函數(shù)
函數(shù) | 作用 |
---|---|
include | 包含并運行文件 |
include_once | 只包含并運行文件一次,不重復(fù)包含 |
require | 包含并運行文件,出錯時終止運行 |
require_once | 只包含并運行文件一次,出錯時終止運行 |
fopen | 打開文件或URL |
readfile | 讀取文件并寫入輸出緩沖 |
highlight_file | 語法高亮一個文件 |
show_source | 語法高亮一個文件 |
file_get_contents | 把整個文件讀入一個字符串 |
file | 把文件讀入一個數(shù)組中 |
PHP偽協(xié)議
協(xié)議 | 作用 |
---|---|
file:// | 訪問本地文件系統(tǒng) |
http:// | 訪問HTTP(s)網(wǎng)址 |
ftp:// | 訪問FTP(s) URLs |
php:// | 訪問各個輸入/輸出流 |
zlib:// | 壓縮流 |
data:// | 數(shù)據(jù)流 |
glob:// | 查找匹配的文件路徑模式 |
phar:// | PHP歸檔 |
ssh2:// | secure shell 2 |
rar:// | RAR |
ogg:// | 音頻流 |
expect:// | 處理交互式的流 |
文章來源:http://www.zghlxwxcb.cn/news/detail-432299.html
到了這里,關(guān)于文件包含漏洞利用和防御的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!