pikachu aprender (vulnerabilidades de inclusión de archivos) --Files lnclusion

La inclusión de archivos (File Inclusion vulnerabilidades) Descripción general:

Archivo contiene, es una función. En varios lenguajes de desarrollo proporcionar una función de archivo que contiene la función, lo que permite a los desarrolladores incluyen dirigir un archivo de código (introducir) un archivo de código adicional. Por ejemplo, en PHP, se proporciona:
el include (), include_once ()
la require (), require_once ()
Estos archivos contienen funciones que se utilizan con frecuencia en el diseño de código.

En la mayoría de los casos, el archivo que contiene el archivo de código que contiene la función es fijo, y por lo tanto no va a haber problemas de seguridad. Sin embargo, en algunos casos, el código contenido en el archivo se escribe como una variable, y esta variable puede pasar por el usuario front-end de, en este caso, si usted no tiene consideraciones de seguridad suficientes, puede conducir a un archivo que contiene la vulnerabilidad. Un atacante podría especificar una "inesperada" hacer que el archivo contiene una función para llevar a cabo, lo que resulta en acciones maliciosas. Dependiendo del entorno de configuración, el archivo que contiene la vulnerabilidad divide en las dos situaciones siguientes:


1. vulnerabilidades de inclusión de archivos local: sólo el servidor puede incluir archivos locales, debido a que los archivos no están en el servidor que el atacante puede controlar, por lo que en este caso, el ataque contendrá algunos de los archivos de configuración del sistema más fijos, mediante el cual sensible sistema de lectura de información. Muchas veces el archivo local que contiene la vulnerabilidad se combinará con un poco de especial vulnerabilidad de carga de archivos, para formar más potente.
2. vulnerabilidades de inclusión de archivos remoto: capaz de incluir archivos remotos a través de la dirección URL, lo que significa que un atacante puede pasar de código arbitrario, esto no es nada que decir, listo heridos. Por lo tanto, en el sistema de front-end de aplicaciones de diseño web funcional, trate de no dejar al usuario pasar directamente variable contiene la función, si tiene que hacerlo, hay que hacerlo en la lista blanca estrictas estrategias de filtrado.

 

Te voy a enseñar estas dos vulnerabilidades en la plataforma de pikachu

Locales vulnerabilidades de inclusión de archivos:

Haga clic en una estrella seleccionada al azar enlaces de consulta,

 

 

 

Por página enlaza Hemos encontrado que el extremo delantero de un nombre de archivo file3.php sometió a un segundo plano, el fondo de archivos de exportación de la base de datos a la parte delantera, que esto puede ser defectuoso,

 

Podemos ser modificado para enlace de front-end, la base de datos back-end para obtener información,

Por ejemplo, podemos suponer que la espalda es un sistema operativo Linux, entonces se llega a su etc / contraseña del archivo de prueba (que necesitamos saber la ruta del archivo local antes del ataque)

http://192.168.131.246/pikachu-master/pikachu-master/vul/fileinclude/fi_local.php?filename=../../../../../../../etc/password&submit = submit consulta

 

Puede ver la información de la base de datos voluntad contraseña

 

Podemos mirar de código abierto, nos encontramos con la información que hemos oído de la parte delantera sin hacer ningún tratamiento protector

 

 

 

Las vulnerabilidades de inclusión de archivos remotos:

Vulnerabilidades de inclusión de archivos remotos con vulnerabilidad inclusión local en casi atacante puede cargar un código de mando a distancia mediante el acceso a una dirección externa,

Premisa incluyó la vulnerabilidad a distancia es que si utilizamos incluyen y requieren que la necesidad de modificar la configuración php.ini

allow_url_fopen = on (activado por defecto)

allow_url_include = ON (desactivado por defecto, necesidad de abrir manualmente)

 

 

 

 Seguir presentando cambios de configuración completos después del enlace de consulta

 

Encontramos página enlaza esta presentación es una ruta de destino, entonces podemos modificarlo para leer nuestra ruta de archivos remoto

En pikachuvul local / archivo nuevo documento de texto llamado fileinclude aaa.txt, escribir una palabra troyano

 

 

 

enlaces de acceso http://192.168.131.246/pikachu-master/vul/fileinclude/aaa.txt?x=ifconfig

Podemos obtener nuestro pase en ifconfig se produjo después de la información de ejecución

 

 Si nos encontramos con un archivo que contiene la vulnerabilidad, pero sólo podemos utilizarlo para leer información de archivos local, si encontramos una vulnerabilidad de carga de archivos en este sitio, a continuación, podemos combinar el uso del sitio

 

 

 Aquí está el archivo que contiene las precauciones vulnerabilidad comunes

 

 

Supongo que te gusta

Origin www.cnblogs.com/swl0221/p/12639054.html
Recomendado
Clasificación