999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

PHP文件包含漏洞分析

2020-05-26 02:03:34魯先志柏海龍周均
卷宗 2020年8期

魯先志 柏海龍 周均

摘 要:文件包含漏洞是PHP語言開發的web系統中普遍存在的一類漏洞,本文分析了文件包含漏洞的原理,設計一個實驗案例展示文件包含漏洞的利用過程。

關鍵詞:漏洞;PHP語言;web系統

PHP語言開發的WEB系統程序有著快速開發快速部署,系統開發實施周期短的優勢,但PHP語言開發的WEB系統也普遍存在一些典型的漏洞,如:跨站腳本漏洞、SQL注入漏洞、代碼執行漏洞、文件包含漏洞及PHP代碼注入漏洞等[1]。

1 文件包含基本概念

文件包含漏洞主要是基于PHP語言的web應用程序中發生的。程序員寫程序時將公用代碼寫在單獨的文件中,然后其他函數需要使用該代碼時直接包含調用[2]。嚴格來說,文件包含漏洞是“代碼注入”的一種。“代碼注入”這種攻擊,其原理就是注入一段用戶能控制的腳本或代碼,并讓服務器端執行。“代碼注入”的典型代碼就是文件包含,可以理解為“外部數據流包含”,至于這個外部數據流是什么,可以是文件,也可以是POST數據流的形式。

2 PHP的封裝協議(偽協議)

php漏洞利用中常用偽協議為以下兩種:

①php://filter--對本地磁盤文件進行讀寫,改協議經常用來讀取源代碼并進行base64編碼輸出,不然會直接源代碼會當做php代碼執行就看不到源代碼內容。

條件:allow_url_fopen :off/on? allow_url_include:off/on

用法:php://filter/convert.base64-encode/resource=a.php

//將a.php源代碼以base64編碼輸出

②php://input 可以訪問請求的原始數據的只讀流,將post請求中的數據作為PHP代碼執行。

條件:allow_url_fopen :off/on? ? allow_url_include:on

用法:http://127.0.0.1/cmd.php?file=php://input

[POST DATA] <?php phpinfo()?>//執行phpinfo函數

除了以上的協議以外,php支持的還有以下封裝協議(其中常用為data與ftp協議):file:// http:// ftp:// php:// zlib:// glob:// phar:// ssh2:// rar:// ogg:// expect://

3 php文件包含漏洞的實現

本實驗搭建了一個具有PHP文件包含漏洞的web系統,通過使用的工具是Linux系統下的curl命令,實現對目標服務器127.0.0.1:7521的滲透,并成功獲取到系統的敏感信息。

1.通過curl命令訪問目標網址:curl 127.0.0.1:7521

2.上圖顯示了目標系統的網頁源碼和兩項php配置

1.源代碼中有include函數,并且存在未過濾的可控參數path,此處存在有文件包含漏洞的風險。

2.系統中有兩項文件包含的相關配置,allow_url_fopen為off,allow_url_include為on,遠程文件包含需要allow_url_fopen為on,所以無法進行直接包含遠程文件,達到getshell

3.PHP配置項allow_url_include為on,所以可以通過相關偽協議達到文件讀取與命令執行的目的,data協議需要兩項都為on,此處使用php://filter和php://input達到目的。

4.通過命令執行讀取本地文件

通過可控的path參數,利用php://input,注入php的命令執行語句,來達到命令執行。(此處使用system函數),通過curl發送如下包

curl -d “<?php system(ls); ?>”/

http://127.0.0.1/index.php?path=php://input

5.查看返回的數據中,標簽后有我們執行后的結果。此處有三個文件,可以猜測出flag應該在f10g.php文件中。

6.訪問f10g.php? curl http://127.0.0.1:7521/f10g.php

7.通過php://filter讀取f10g.php源代碼

curl \

http://127.0.0.1:7521/index.php?path=php://filter/convert.base64-encode/resource=f10g.php

返回的數據中標簽后有base64編碼后的顯示有源代碼數據,可以通過base64解碼來查看源代碼

4 小結

本次的滲透測試案例展示了一個簡單的PHP文件上傳漏洞并利用該漏洞獲取到系統的敏感數據。我們在實際的滲透過程中可以通過多種方式來利用該漏洞,根據系統環境中PHP配置文件和服務器配置的不同來靈活利用該漏洞,比如可以利用php://input來寫入一句話木馬,也可以直接讀取關鍵配置文件,還可以通過php://input執行系統命令。

參考文獻

[1]劉鵬,張玉清常見安全漏洞攻防研究[J].信息網絡安全,2011(07)33-36.

[2]周開東等.遠程文件包含漏洞分級檢測工具研究[J].計算機應用與軟件,2014(02)21-23.

[3]趙潤梓.基于WEB滲透的自動化文件上傳漏洞檢測工具實現[J].網絡全,2020(03)27-28.

主站蜘蛛池模板: 老司机aⅴ在线精品导航| 国产性精品| 日韩av资源在线| 欧美日韩一区二区在线免费观看| 在线国产毛片手机小视频| 爆乳熟妇一区二区三区| 日韩精品毛片| 九九免费观看全部免费视频| 欧美成一级| 日本亚洲最大的色成网站www| 亚洲中文字幕在线观看| 成人亚洲国产| 精品视频在线观看你懂的一区| 国产精品视频导航| 在线观看亚洲人成网站| a毛片在线播放| 免费Aⅴ片在线观看蜜芽Tⅴ| 亚洲天堂.com| 欧美A级V片在线观看| 在线视频亚洲色图| 日本精品视频一区二区 | 一本色道久久88亚洲综合| 国产女人18毛片水真多1| 波多野结衣一区二区三区88| 四虎国产成人免费观看| 成人午夜久久| 青草国产在线视频| 国产精品嫩草影院视频| 2022国产无码在线| 免费观看国产小粉嫩喷水| 国产97公开成人免费视频| 91美女视频在线观看| 国产亚洲精品91| 99在线观看免费视频| a级毛片毛片免费观看久潮| 国产丝袜无码一区二区视频| 亚洲欧美日韩另类| 亚洲三级影院| 99视频在线看| 国产成人精品午夜视频'| 国产喷水视频| 综合网天天| 国产精品女同一区三区五区| 免费Aⅴ片在线观看蜜芽Tⅴ | 91精品日韩人妻无码久久| 国产啪在线| 亚洲一欧洲中文字幕在线| 午夜不卡视频| 婷婷五月在线视频| 天堂岛国av无码免费无禁网站| 久久精品欧美一区二区| 中文字幕人成人乱码亚洲电影| 亚洲综合九九| 欧美激情视频二区三区| 色综合久久综合网| 欧美成人一区午夜福利在线| 日韩av在线直播| 亚洲免费毛片| 午夜少妇精品视频小电影| 少妇精品久久久一区二区三区| 精品国产中文一级毛片在线看| 国产成人精品一区二区三在线观看| 免费观看亚洲人成网站| 亚洲欧美成aⅴ人在线观看| 亚洲v日韩v欧美在线观看| 亚洲黄网在线| 伊人久久大香线蕉aⅴ色| 国产又黄又硬又粗| 成人精品免费视频| 色综合热无码热国产| 亚洲欧洲日韩久久狠狠爱| 国产91丝袜| 一级爱做片免费观看久久| 国产精品成人免费视频99| 国产日本一区二区三区| 日韩精品免费一线在线观看| 国产精品免费露脸视频| 久久精品国产精品国产一区| 91精品啪在线观看国产91| 91精品国产无线乱码在线| 久久国产精品国产自线拍| 69国产精品视频免费|