我是靠谱客的博主 直率大象,最近开发中收集的这篇文章主要介绍文件包含攻击,觉得挺不错的,现在分享给大家,希望可以做个参考。

概述

文件包含:将本地可复用的文件利用包含函数在当前页面中执行。(将文件以脚本执行)
如果某个页码具有这种功能,并且在这个包含的过程中,被包含的函数名可通过参数的方式被用户端控制,那么就可能存在文件包含漏洞。
文件包含漏洞指当PHP函数引入文件时,没有合理校验传入的文件名,从而操作了预想之外的文件,导致以外的文件泄露甚至恶意的代码注入。
在PHP环境下,可利用include、require、include_once、require_once函数调用文件,实现文件包含的效果。

漏洞原理

其原理就职注入一段用户能控制的脚本或代码,并让服务器端以某种形式执行用户传入参数,这就导致文件包含漏洞可被利用的一种方式为Web木马利用各种方式部署在服务器上,并且木马文件或源码可被攻击者利用包含函数打开,导致Web木马被执行,从而使攻击成功。
需要满足的条件为:

  1. Web应用采用include()等文件包含函数,并且需要包含的文件路径使通过用户传输参数的方式引入。
  2. 用户能够控制包含文件的参数,且被包含文件路径可被当前页面访问。

漏洞利用方式

将服务器上的文件包含到当前页面中,漏洞的危害由被包含文件的作用来决定。

上传文件包含

利用包含漏洞将用户上传的php代码由包含函数加载,进而实现代码执行。条件是攻击者需知道上传文件的物理存放路径,还需要对上传文件所在目录有执行权限。

日志文件包含

攻击者可以向Web日志中插入PHP代码,通过文件包含漏洞来执行包含在Web日志中的PHP代码。

最后

以上就是直率大象为你收集整理的文件包含攻击的全部内容,希望文章能够帮你解决文件包含攻击所遇到的程序开发问题。

如果觉得靠谱客网站的内容还不错,欢迎将靠谱客网站推荐给程序员好友。

本图文内容来源于网友提供,作为学习参考使用,或来自网络收集整理,版权属于原作者所有。
点赞(47)

评论列表共有 0 条评论

立即
投稿
返回
顶部