欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页

渗透测试之本地文件包含漏洞

程序员文章站 2022-05-27 15:41:44
...

1.概述

本地文件包含允许攻击者通过浏览器包含一个服务器上的文件。当一个WEB应用程序在没有正确过滤输入数据的情况下,就有可能存在这个漏洞,该漏洞允许攻击者操纵输入数据、注入路径遍历字符、包含web服务器的其他文件

2.实验

本地写了一个文件包含php文件

<?php 
$a=$_GET['test'];
include($a);
 ?>

包含一个内容为<?php phpinfo(); ?>的jpg文件,我们看看效果:

渗透测试之本地文件包含漏洞

虽然文件是jpg文件但是通过本地包含直接执行了phpinfo函数,所以不管什么类型的文件都会被执行。

在linux下常见的是用文件包含读取/etc/passwd文件从而获取操作系统账号;

如图:

渗透测试之本地文件包含漏洞

包含web.xml文件

渗透测试之本地文件包含漏洞

有些包含是限制绝对路径的。

那么可以通过../../的方法包含到要读取的文件

3.测试方法

看到有文件包含的地方尝试去包含敏感文件如/etc/passwd等,能包含的就是存在问题的了。现在一般用到包含的地方都会用写白名单限制你去恶意包含文件。

相关标签: 本地文件包含