ピカチュウ--files lnclusion(ファイルインクルージョンの脆弱性を)学びます

ファイルのインクルード(ファイルインクルージョンの脆弱性)概要:

ファイルには、それは関数であり、含まれています。様々な開発言語で組み込み開発者は、さらに、コードファイルを(導入)コードファイルを指示含む可能機能を含むファイルを、提供します。たとえば、PHPであって、
含む()のinclude_once()
が必要()するrequire_once()
これらのファイルは、頻繁にコードの設計に使用される機能を含みます。

ほとんどの場合、関数を含むコードファイルを含むファイルが固定されているため、セキュリティ上の問題ではありません。しかし、いくつかのケースでは、ファイルに含まれるコードは、変数として書かれている、とあなたは十分なセキュリティを考慮していない場合は、この場合には、それは脆弱性が含まれているファイルにつながる可能性があり、この変数は、フロントエンドユーザーによって渡すことができます。攻撃者は、ファイルが悪質な行為で、その結果、実行するための機能が含まれて作る「予期しない」を指定します。構成環境によっては、脆弱性を含むファイルには、次の2つの状況に分け:


1.ローカルファイルインクルード脆弱性:サーバのみローカルファイルを含めることができ、ファイルは、攻撃者が制御することができ、サーバー上にないので、ので、この場合には、攻撃は、より多くの固定のシステム構成ファイルの一部が含まれていますこれにより、機密情報読み取りシステム。脆弱性が存在し、多くの倍のローカルファイルには、より強力な形成するために、いくつかの特別なファイルアップロードの脆弱性と組み合わされます。
2.リモートファイルインクルージョンの脆弱性:攻撃者が任意のコードを渡すことができることを意味し、URLアドレスを介してリモートファイルを含めることができるが、これは何も言うこと、準備が負傷ではありません。あなたがそうする必要がある場合はそのため、機能的なデザインのWebアプリケーションのフロントエンドシステムでは、直接変数を渡すには、ユーザーが機能を含んで聞かせしないようにしよう、それは厳格なホワイトリストフィルタリング戦略で行わなければなりません。

 

私はあなたのプラットフォームでこれらの2件の脆弱性をお見せしましょうピカチュウ

ローカルファイルインクルージョンの脆弱性:

ランダムにクエリのリンクを選択したスターをクリックして、

 

 

 

ページリンクによって私たちは、これは欠陥があることが、ファイル名のfile3.phpの先端が背景に提出することを前に、データベースからエクスポートファイルの背景を見つけました

 

私たちは情報を得るために、リンクフロントエンド、バックエンドのデータベースに変更することができ、

例えば、我々はそれが戻って、Linuxオペレーティング・システムで推測することができ、その後、我々は(我々が攻撃する前にローカルファイルパスを知っておく必要があります)彼など/パスワードファイルの試しに達します

http://192.168.131.246/pikachu-master/pikachu-master/vul/fileinclude/fi_local.php?filename=../../../../../../../etc/password&submit =クエリ提出

 

あなたは、データベースのパスワード情報の意思を表示することができます

 

我々は、我々は任意の保護、治療せずに正面から聞いた情報を検索する、オープンソースを見ることができます

 

 

 

リモートファイルインクルージョンの脆弱性:

ほとんどの攻撃者の現地インクルージョンの脆弱性を持つリモートファイルインクルージョンの脆弱性は、外部アドレスにアクセスすることにより、リモートでコードを読み込むことができます

前提は、リモート脆弱性を含め、我々が使用している場合などが、必要にphp.iniの設定を変更することを必要とすることです

allow_url_fopenを=オン(デフォルトではオン)

allow_url_includeを=(デフォルトではオフ、手動で開く必要があります)上

 

 

 

 クエリのリンクが完了した後の設定変更を提出することを続行

 

私たちは、ページがこの投稿先のファイルパスでリンクし、その後、我々はパスリモートファイルを読むためにそれを修正することができました

aaa.txtという名前のローカルpikachuvul / FILEINCLUDEディレクトリ新しいテキストドキュメントファイルでは、単語トロイの木馬を書きます

 

 

 

アクセスリンクhttp://192.168.131.246/pikachu-master/vul/fileinclude/aaa.txt?x=ifconfig

私たちは、ifconfigコマンドで私たちのパスは実行情報の後に来た得ることができます

 

 我々は、脆弱性を含むファイルを見つけるが、我々は唯一の私たちは、このサイト上のファイルアップロードの脆弱性を見つけた場合、いくつかのローカルファイルの情報を読み取るためにそれを使用することができれば、我々は、サイトの使用に組み合わせることができます

 

 

 ここでは、脆弱性の一般的な注意事項が含まれているファイルがあります

 

 

おすすめ

転載: www.cnblogs.com/swl0221/p/12639054.html