安全矩阵

 找回密码
 立即注册
搜索
查看: 6165|回复: 0

Web安全:文件包含漏洞

[复制链接]

991

主题

1063

帖子

4315

积分

论坛元老

Rank: 8Rank: 8

积分
4315
发表于 2020-11-16 09:42:42 | 显示全部楼层 |阅读模式
原文链接:Web安全:文件包含漏洞

文件包含漏洞可以归为两类:本地文件包含漏洞及远程文件包含漏洞。


攻击者利用文件包含漏洞可以获取服务器代码及敏感文件(如数据库连接文件、配置文件、日志文件)等。

文件包含漏洞一般利用代码中的危险函数来获取服务器代码及敏感文件等。在PHP代码中,危险函数一般有include、include_once、require、require_once、fopen及readfile等。关闭本地文件包含功能只需要在php.ini中设置:allow_url_include=off。关闭远程文件包含功能除了需要关闭本地文件包含功能外,还需要在php.ini中设置:allow_url_fopen=off。PHP 5以前存在本地文件包含功能与远程文件包含功能,自PHP 5及其以后版本,默认就只存在本地文件包含功能了。原因是远程文件包含漏洞比起本地文件包含漏洞的危害更大。为了安全起见,相应的功能就被禁用了。

例1:某站存在本地文件包含漏洞,攻击者通过向服务器程序中的危险函数传入读取/etc/passwd文件内容的参数,该参数为../../../../../../etc/passwd,于是,服务器为攻击者传回了他们想要的一些敏感信息:系统的账号与密码的Hash值,如图1所示。

图1  passwd文件内容

例2:某站存在远程文件包含漏洞,攻击者通过向服务器程序中的危险函数传入远程文件的URL作为其参数。该URL的资源为一张包含PHP代码的图片,图片内容的具体代码为<?php phpinfo();?>。于是,服务器为攻击者传回了他们想要的一些敏感信息,即PHP环境配置信息,如图2所示。

图2  PHP环境配置信息



回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-11-28 11:35 , Processed in 0.014823 second(s), 18 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表