渗透之路基础 -- 文件包含

本地包含漏洞

PHP常见函数

  • include()

渗透之路基础 -- 文件包含_第1张图片

文件包含漏洞原理:利用include的函数执行网站服务器的文件

渗透之路基础 -- 文件包含_第2张图片

想要访问test外的 phpinfo.php文件可以这样访问

渗透之路基础 -- 文件包含_第3张图片

漏洞产生

  1. 可控变量 $file
  2. 使用函数 include
  3. 其他函数 include_once,requice,requice_once
  4. 查看网站会员注册,和图片上传等功能的URL
  5. 上传后门文件格式不限 适用于图片马
  • include_once()

  • require_once()

  • fopen()

  • readfile()

jsp/Servlet

  • java.io.file()
  • java.io.filereader()

asp

  • include file
  • include virtual

远程包含漏洞

远程包含设置

php.ini 安全设置

1404622-20190916163524035-1033887051.png

当前为关闭状态

尝试包含执行远程百度Logo 实例:

渗透之路基础 -- 文件包含_第4张图片

打开开关后,成功包含了百度logo

渗透之路基础 -- 文件包含_第5张图片

一定情况下,远程包含可以绕过服务器安全狗

其实有很多知识点,都是可以通用的,要融会贯通
最主要还是结合实际情况,这只是我的学习笔记,还有很多没有拓展出来,仅供参考

转载于:https://www.cnblogs.com/r0ckysec/p/11528088.html

你可能感兴趣的:(渗透之路基础 -- 文件包含)