文件包含渗透

简介

文件包含渗透_第1张图片

  • 原理及其危害
    文件包含漏洞:即file inclusion,意思是文件包含(漏洞),是指当服务器开启allow_url_include选项时,就可以通过PHP的某些特性函数(include(),require()和include_once(),require_once())利用url去动态包含文件,此时如果没有对文件来源进行严格审查,就会导致任意文件读取或者任意命令执行。文件包含漏洞分为本地文件包含漏洞与远程文件包含漏洞,远程文件包含漏洞是因为开启了php配置中的allow_url_foen选项(选项开启之后,服务器允许包含一个远程的文件)。服务器通过php的特性(函数)去包含任意文件时由于要包含的文件来源过滤不严,从而可以去包含一个恶意文件,而我们可以构造这个恶意文件来达到自己目的。
  1. 文件包含(file inclusion)即程序通过(包括函数)条用本地或远程文件,从此来实现拓展功能
  2. 被包含的文件可以是各种文件格式,而当文件里面包含恶意代码,则会形成远程命令执行或文件上传漏洞
  3. 文件包含漏洞主要发生在有包含语句的环境中,例如PHP所具备include、require等包含函数

文件包含分为两类:

  • 本地文件包含LFI(local File Inclusion)当被包含的文件在服务器本地时就形成本地文件包含
  • 远程文件包含RFI(Remote File Inclusion)当被包含的文件在第三方服务器时,叫做远程文件包含
vim /etc/php5/cli/php.ini

owasp 低级别(low)默认开启着allow_url_include
文件包含渗透_第2张图片

本地文件包含
文件包含渗透_第3张图片
文件包含渗透_第4张图片

  • Robots协议(也称为爬虫协议、机器人协议等)的全称是“网络爬虫排除标准”(Robots Exclusion Protocol),网站通过Robots协议告诉搜索引擎哪些页面可以抓取,哪些页面不能抓取。Robots协议的本质是网站和搜索引擎爬虫的沟通方式,用来指导搜索引擎更好地抓取网站内容,而不是作为搜索引擎之间互相限制和不正当竞争的工具。

本地文件包含LFI

一句话图片木马

')?>

文件包含渗透_第5张图片
文件包含渗透_第6张图片
文件包含渗透_第7张图片
上传一句话图片木马:
文件包含渗透_第8张图片

然后访问
192.168.8.134/dvwa/vulnerabilities/fi/?page=…/…/hackable/uploads/33.jpg
出现下图代表木马成功注入
文件包含渗透_第9张图片

然后用菜刀进行连接:
文件包含渗透_第10张图片
成功入侵
文件包含渗透_第11张图片

远程文件包含RFI

开启kali的apache2服务器
文件包含渗透_第12张图片

写入一句话木马:

')?>

文件包含渗透_第13张图片
本地主机访问:
文件包含渗透_第14张图片
主机使用文件包含打开:
文件包含渗透_第15张图片
查看服务器已经存在上传的shell50.php文件,并查看文件内容
在这里插入图片描述
用菜刀连接shell50.php
文件包含渗透_第16张图片
访问成功
文件包含渗透_第17张图片
将安全级别调整为中级
源码:文件包含渗透_第18张图片

  1. 对本地文件包含漏洞没有影响
  2. 对一句话图片木马也没有影响
    创建shell500.txt文件
    文件包含渗透_第19张图片
    文件包含打开
    文件包含渗透_第20张图片
    发现服务器并未生成shell500.php文件
    文件包含渗透_第21张图片
  • 如何破解?
    将远程连接名进行隐藏
    肉鸡重新访问
    在这里插入图片描述
    文件包含渗透_第22张图片
    执行文件包含后查看服务器,包含shell500.php
    在这里插入图片描述

设置为高安全级别
源码:
文件包含渗透_第23张图片
硬匹配,很安全,但是对于开发人员很麻烦。

你可能感兴趣的:(网络安全)