首页 > 其他分享 >文件包含FI漏洞总结

文件包含FI漏洞总结

时间:2024-05-28 09:02:36浏览次数:16  
标签:总结 文件 .. 包含 漏洞 FI 绕过 php

文件包含漏洞模板

文件包含读取
?file=php://filter/convert.base64-encode/resource=xxx.php
?file=php://filter/read=convert.base64-encode/resource=xxx.php
文件包含
?file=php://input
?file=file://c:\boot.ini
?file=data://text/plain;base64,SSBsb3ZlIFBIUAo=
?file=phar://xxx.png/shell.php
?file=zip://xxx.png#shell.php

文件包含漏洞基础

include_demo.php:

<?php
echo "文件包含demo";
include($_REQUEST['file']);
?>

test.txt

下面有一个有效的php代码。
<?php
phpinfo();
?>

访问: http://主机名/include_demo.php?file=test.txt

文件包含开关

allow_url_fopen:打开远程文件

allow_url_include:包含远程文件用

文件包含相关函数有何区别?

require() 如果在包含的过程中有错,比如文件不存在等,则会直接退出,不执行后续语句。 include() 如果出错的话,只会提出警告,会继续执行后续语句。

require_once() 和 include_once() 功能与require() 和 include() 类似。但如果一个文件已经被包含 过了,则 require_once() 和 include_once() 则不会再包含它,以避免函数重定义或变量重赋值等 问题。

文件包含漏洞

后端程序在包含文件的功能的时候,如果被包含的文件路径可被攻击者控制,导致攻击者提供的包含动 态脚本的文件被执行。

文件包含漏洞危害?

条件满足的情况下:

1.通过包含敏感路径文件,导致密码等信息泄露,如包含各类配置文件、数据库文件等

2. 通过包含含有php代码的文件,该漏洞导致代码执行

3. 同文件上传联用,导致getshell

4. 如果开启allow_url_include开关,还可包含攻击者远程服务器上自定义的php代码文件。

文件包含漏洞分类?

1. LFI(Local File Include),本地文件包含

2. RFI(Remote File Include),远程文件包含

文件包含漏洞原理

后端文件包含函数加载的参数没有经过过滤或者严格的限制,并且可以被用户控制用来包含其他恶意文 件,导致了执行非预期的代码。

如何发现文件包含漏洞?

1. 通过url发现可能存在文件包含的漏洞点,如:

?file=

?f=

?source=

?src= 下面有一个有效的php代码。

?path=

?inc=

?include=

?dest=

2. 代码审计发现

本地文件包含的利用姿势

1、利用session文件包含
2、利用log日志文件包含
3、结合文件上传包含
4、包含proc/self/environ中的user-agent头
5、包含ssh.log文件we
6、包含fd文件
7、利用竞争条件包含临时文件

利用条件

有潜在文件包含漏洞点

知道被包含文件路径

如果要getshell,还要被包含的文件内容可控

文件包含漏洞的利用步骤?

找到文件包含的功能点

构造被包含的文件及其内容(如上传、远程服务器提供文件=

文件包含漏洞利用绕过

  • NULL(%00)截断绕过(php)
  • TODO:超长字符绕过(Windows可在文件名后部添加点增加长度,linux必须在前面添加./增加长 度)?或#绕过(受php版本限制)
  • 利用php伪协议绕过
  • 利用smb绕过

伪协议的使用

php://filter

打开一个文件输入输出流进行读写,常结合base64编码读写不可直接读取的数据

php://filter/read/convert.base64-encode/resource=tmp.php
php://input

同样是打开文件输入输出流进行文件内容写入,一般都是通过POST请求方式写入文件内容

php://input

POST提交:php phpinfo();?>

data://

data协议同样是打开输入输出流,写入文件内容。使用data伪协议的时候,最好省略掉php语法中最后 的?>符

data://text/plain,?>

data://text/plain;base64,PD9waHAgcGhwaW5mbygpOw==   (这里的base64编码省略了?>)

phar://

phar://主要适用于压缩包zip文件的读取,文件路径可用相对路径也可用绝对路径。利用条件:php版本 大于5.3.0

phar://../../phpinclude/phpinfo.zip/phpinfo.txt       (相对路径)

phar://c:/wamp/www/phpinclude/phpinfo.zip/phpinfo.txt (绝对路径)

zip://

用法同phar大致差不多,但只能使用绝对路径。利用条件:php版本大于5.3.0

zip://c:/wamp/www/phpinclude/phpinfo.zip%23phpinfo.txt (压缩包内路径需要用%23代替/)

文件包含的绕过方法

绕过前缀过滤

使用目录穿越../来绕过,../被过滤可通过编码变形绕过

1 ../的编码 
 - %2e%2e%2f 
 - ..%2f 
 - %2e%2e/ 
2 ..\的编码 
 - %2e%2e%5c 
 - ..%5c 
 - %2e%2e\ 
3.二次编码 
 - %252e%252e%252f(编码的../) 
 - %252e%252e%255c(编码的..\) 
4.容器/服务器的目录穿越编码 
 - ..%c0%af(编码的../) 
5.java的目录穿越编码 
 - %c0%ae%c0%ae/(编码的../) 
 注:java中会把”%c0%ae”解析为”\uC0AE”,最后转义为ASCII字符的”.”(点)
6.Apache Tomcat 的目录穿越编码 
 - ..%c1%9c(编码的..\)

常见敏感文件

C:\boot.ini
C:\windows\System32\inetsrv\MetaBas.xml
C:\windows\repair\sam
C:\program Files\mysql\my.ini
C:\program Files\mysql\data\mysql\user.MYD
c\windows\php.ini
C\windows\my.ini
---------------------------------------------o----------------
linux特殊文件:
/root/.ssh/authorized_keys
/root/.ssh/id_rsa
/root/.ssh/id_ras.keystore
/root/.ssh/known_hosts
/etc/passwd
/etc/shadow
/etc/my.cnf
/etc/my.cnf
/etc/httpd/conf/httpd.conf
/root/.bash_history
/root/.mysql_history
/proc/self/fd/fd*
/proc/mounts/porc/config.gz
/var/lib/mlocate/mlocate.db
locate mlocate.db www

文件包含漏洞如何防御或修复

在保证可用性和功能的前提下:

  • 过滤点号
  • 过滤斜杠
  • 升级中间件及动态脚本解析程序
  • 配置open_basedir的值,限定读写范围
  • 关闭allow_url_include
  • 对上传文件内容进行排查或进行转存,破坏上传文件中的恶意代码

标签:总结,文件,..,包含,漏洞,FI,绕过,php
From: https://blog.csdn.net/A526847/article/details/139252899

相关文章

  • .NET 某和OA办公系统全局绕过漏洞分析
    转自先知社区作者:dot.Net安全矩阵原文链接:.NET某和OA办公系统全局绕过漏洞分析-先知社区0x01前言某和OA协同办公管理系统C6软件共有20多个应用模块,160多个应用子模块,从功能型的协同办公平台上升到管理型协同管理平台,并不断的更新完善,全面支撑企业发展。从此OAC6版本外......
  • [分享]OffensiveCon24 UEFI 和翻译器的任务:使用跨架构 UEFI Quines 作为 UEFI 漏洞开
    链接:OffensiveCon24-uefi-task-of-the-translator目录x64assemblyx64程序集x64assemblysourcecodeforBGGP4entry:bggp4winningentry-x64assemblysourcecodeBGGP4UEFISelf-replicatingapp:bggp4winningentry-UEFIself-replicatingapp,compiledfromx64......
  • 可变数据类型(mutable)与不可变数据类型(immutable)总结
    一、基本概念不可变数据类型:当该数据类型的对应变量的值发生了改变,那么它对应的内存地址也会发生改变,对于这种数据类型,就称不可变数据类型。其中基本数据类型都是不可变数据类型,例如int,如果一个int类型的数据发生改变,那么它指向了内存中的另一个地址,但是需要注意的是java缓存了......
  • python closure, first-class function, decorator
    闭包:closurefunctionhtml_tag(tag){ functionwrap_text(msg){  console.log('<'+tag+'>'+msg+'</'+tag+'>') } returnwrap_text}print_h1=html_tag('h1')print_h1('TestHea......
  • 深入解读 ChatGPT 的基本原理(个人总结版)
    引言背景人工智能(AI)技术自20世纪中期诞生以来,经历了多次革新和进步。从最早的图灵测试,到20世纪末的深蓝计算机击败国际象棋冠军,再到21世纪初谷歌AlphaGo击败围棋冠军,AI技术的飞速发展改变了人们的生活和工作方式。在众多AI应用中,自然语言处理(NLP)技术因其在语言理解和生成方面......
  • ifconfig命令得到的信息含义
    ens33:flags=4163<UP,BROADCAST,RUNNING,MULTICAST>mtu1500inet192.168.88.132netmask255.255.255.0broadcast192.168.88.255inet6fe80::aedc:d547:d9e0:797cprefixlen64scopeid0x20ether00:0c:29:19:65:b9txqueuelen1000(以太网)RXpackets6......
  • 5_27总结
    增强for循环一般for循环:int[]num={1,2,3,4,5,6};for(inti=0;i<num.length;i++){System.out.println("元素:"+num[i]);}增强for循环:int[]num={1,2,3,4,5,6};for(inti:num){//集合或数组a:数组名称numSystem.out.println......
  • 镇海-APIO联合总结
    镇海考试见此处:https://www.cnblogs.com/british-union/p/liankao.html考的是湖南省队集训,除了第一天有点头昏导致体验很差之外体验非常好,剩下两次考试非常对我胃口,是mathround。THUSC的第一天遭遇了巨大失败。具体来说,第一题是非常简单的数位dp但是我不会做。这是由于我......
  • Weblogic T3协议反序列化漏洞[CVE-2018-2628]
    漏洞复现环境搭建请参考http://t.csdnimg.cn/TYtKgkali切换jdk版本请参考Kali安装JAVA8和切换JDK版本的详细过程_kali安装jdk8-CSDN博客漏洞原理T3协议实现Weblogicserver和其他java程序间的数据传输,Weblogic开放7001端口则默认开启T3服务,通过构造恶意的T3协议数据,利用......
  • HITSC_5_Designing Specification
    目标规约,前置后置条件,欠定规约、非确定规约、陈述式、操作式规约、规约的强度及其比较规约作用给自己和别人写出设计决策:如final、数据类型定义作为契约,服务端与客户端达成一致调用方法时双方都要遵守便于定位错误解耦,无需告诉客户端具体实现,变化也无需通知客户端,扮演防......