Pikachu-Schießstand-Dateieinbindung

Überblick über Schwachstellen bei der Dateieinbindung
Bei der Web-Backend-Entwicklung verwenden Programmierer häufig die „include“-Funktion, um die Effizienz zu verbessern und den Code prägnanter aussehen zu lassen. Schreiben Sie beispielsweise eine Reihe funktionaler Funktionen in function.php und schreiben Sie dann, wenn eine bestimmte Datei aufgerufen werden muss, einen Satz <?php direkt in den Dateikopf.

include function.php> kann den Funktionscode aufrufen.

Aber manchmal werden Front-End-Benutzer aufgrund funktionaler Anforderungen der Website aufgefordert, Dateien auszuwählen, die eingebunden werden müssen (oder die Funktion „Einschließen“ wird in der Front-End-Funktion verwendet), und weil Entwickler die Sicherheit der Dateien nicht berücksichtigen Einschließbare Dateien führen dazu, dass ein Angreifer die Ausführung beliebiger Dateien (Code) im Hintergrund zulassen kann, indem er den Speicherort der enthaltenden Datei ändert.

Diese Situation wird als „Dateieinschluss-Schwachstelle“ bezeichnet.

1.File Inclusion (lokal) Lokale Sicherheitslücke bei der Dateieinbindung

Wählen Sie die Person aus und klicken Sie auf „Senden“, um die Ergebnisse anzuzeigen

Wechseln Sie zu einem anderen Zeichen und stellen Sie fest, dass sich die URL geändert hat

http://xxx/vul/fileinclude/fi_local.php?filename=file1.php&submit=%E6%8F%90%E4%BA%A4#

http://xxx/vul/fileinclude/fi_local.php?filename=file2.php&submit=%E6%8F%90%E4%BA%A4#

 

Sie können sehen, dass es hier fünf Aufgaben gibt, aber was ist, wenn wir 6 eingeben?

http://xxx/vul/fileinclude/fi_local.php?filename=file6.php&submit=%E6%8F%90%E4%BA%A4#

 

Zu sehen sind die kleinen Ostereier, die der Autor hinterlassen hat

Wir können diese Schwachstelle nutzen, um Dateien zu lesen

http://xxx/vul/fileinclude/fi_local.php?filename=../../../../.././.././././././././././etc/passwd&submit=%E6%8F%90%E4%BA%A4#

 Sie können sehen, dass die Sicherheitslücke erfolgreich ausgenutzt wurde

2.File Inclusion (remote) Sicherheitslücke bei der Remote-Dateieinbindung

Die Sicherheitslücke bei der Remote-Dateieinbindung ähnelt der Sicherheitslücke bei der lokalen Dateieinbindung. Bei der Sicherheitslücke bei der Remote-Inklusion kann der Angreifer Remotecode laden, indem er auf eine externe Adresse zugreift.

Voraussetzung für die Sicherheitslücke bei Remote-Inklusion: Wenn Sie include und require verwenden, müssen Sie php.ini wie folgt konfigurieren (php5.4.34)

allow_url_fopen=on //Standardmäßig öffnen

Allow_url_include=on // Standardmäßig schließen.
Ich habe lange nach einem Online-Schießstand mit dieser Bedingung gesucht. Selbst der Schießstand ist nicht bereit, ihn zu öffnen, was zeigt, dass er sehr schädlich ist, also muss ich ihn einstellen alleine einen Schießstand aufbauen (erste Taube)

Supongo que te gusta

Origin blog.csdn.net/qq_29977871/article/details/130425488
Recomendado
Clasificación