文件包含漏洞原理解析_1 | 学习笔记

简介: 快速学习 文件包含漏洞原理解析_1

开发者学堂课程【网络安全攻防 - Web渗透测试文件包含漏洞原理解析_1学习笔记,与课程紧密联系,让用户快速学习知识。

课程地址:https://developer.aliyun.com/learning/course/630/detail/9901


文件包含漏洞原理解析_1


目录:

一、回顾

二、File Inclusion 文件包含

三、什么叫文件包含?

四、通过画图演示


一、回顾

文件上传是指开发人员对上传文件没有进行严格的检测,而导致上传的一句话木马文件产生问题。

最有效的防御措施一种是在代码层面加强对上传文件类型的检测;第二种是在前面通过 web 应用防火墙,对有特征信息的文件进行拦截,如果真的中招,可以尝试从网站文件中过滤,过滤关键字应用到 fgrap,没有源字符,一切都是常规字符。


二、File Inclusion 文件包含

打开 web Application 靶机,刚进来的时候默认级别是低安全级别,安全级别并不针对某一个项目,如果一旦将安全级别调节为中安全级别,那么以上所有项目漏洞都处于中安全级别。

image.png

这个页面中有一个传类的参数即 page,通过 page 传了一个参数名/参数值,将一个叫 include.php 文件给包含进来,换句话说整个界面,通过 page 将另外一个文件包含进来。

image.png

这个文件在什么地方呢?

他并没有写路径,可以查询前面的地址,进入到 var/www/dvwa/地址找到所包含的文件。

Page 可以传递参数,既可以传递 include.php 文件也可以传递其他文件,任何文件都可以。

包含文件并不是访问文件,而是将其中的代码,包含进现在的页面中。被包含文件在现页面中被运行。

image.png

etc/shadow 包含不进来是因为没有读取权限。


三、什么叫文件包含?

文件上传不是漏洞,本身合情合理,但是没有检测,导致用户上传恶意文件叫漏洞。

同理文件包含也不是漏洞,通过演示可文件包含也是正常的。


四、通过画图演示:

主程序 index.php 里面有很多代码,在开发时用过函数包含头文件 include,这样做是因为这个程序要实现的功能可能已经封装在某个文件中,

例如,这个页面需要实现 ABCD 等功能,但是需要在多个界面共同显示,不可能在每一个页面都去写所有功能代码,所以代码的实现类似于函数,函数不同主要是在当前程序里面写代码,将所需功能写在一个文件中,最后使用函数将其包含进来。类似于 c include 各种头文件。

文件包含行为是正常的,不可能将所有代码都写在一个文件中 ,这样会产生很多问题:

1. 内容复杂且冗长

2. 在开发另外一个页面再需要这个功能的时候需要重复编码

举例:

image.png

一个命为 f.php 文件被包含形式为 include f.php

文件包含这个行为是正常的,不仅程序上的包含,配置文件的时候也喜欢用包含。  

每一个 serve 专门弄一个子配置文件,方便后期管理。文件包含不止是在程序层面,包括在配置某一项服务的时候,同一样使用了包含这种机制。

但是如果没有用心写,例如:include * php

本意是想将f.php包含进来,但是由于写的是*,就有可能将一些恶意文件包含进来,例如/etc/passwdc.jpg 等。

在现实中,可能只需要 f.phpg.php,但由于开发人员的疏忽会引入其他文件是违规的。无论是什么格式,我们都可以将一句话木马放进去,我们需要的里面的代码以及内容恶意图片。

如果包含图片,这个图片带有恶意木马,在执行 index.php.的时候会连同图片中的恶意代码一起执行。

这些文件有些写了路径,有些并没有写明路径,那么有路径的就是该路径,没有路径则为相对路径和他在同一个地方。

在我们执行网页的时候这四个文件都和 index.php 处于同一目录下

/etc/passwd 在系统的 etc/passwd 这个位置并不和上方处于同一目录下。

虽然路径不同,但无论是 f.phpg.php 还是 etc/passwd,c.jpg 都有一个共同点,所包含的文件都在同一服务器上本地文件包含 LFI

如果有一台机器-网站服务器:

web _server,网站下有一个文件 c.jpg u.php 那么包含路径就会发生改变为:page=http://web _serve/c.jpg,所以叫做远程文件包含 RFI

image.png

总结:

用图片理,文件包含本身是正常的,绿色部分是我们想要的,是合情合理的,左边红色和黄色是不想要的,但由于开发人员在开发程序中,并没有明确想要包含的文件,用到了*等,就会包含到其他文件。

远程文件更容易包含一些,并不是开发人员主动上传病毒,而是他人主动访问文件上传的恶意木马。

文件包含和文件上传并不相同

文件上传是对上传的文件类型没有检测,文件包含是指对所包含的代码文件没有检测。

如果允许我们包含图片,可以利用图片生成木马,在图片中执行并生成 webshell,图片本身并不是一句话木马,而是为了把图片执行,让里面的代码执行,执行的内一刻生成木马。

相关文章
|
8月前
|
安全 算法 网络协议
解析:HTTPS通过SSL/TLS证书加密的原理与逻辑
HTTPS通过SSL/TLS证书加密,结合对称与非对称加密及数字证书验证实现安全通信。首先,服务器发送含公钥的数字证书,客户端验证其合法性后生成随机数并用公钥加密发送给服务器,双方据此生成相同的对称密钥。后续通信使用对称加密确保高效性和安全性。同时,数字证书验证服务器身份,防止中间人攻击;哈希算法和数字签名确保数据完整性,防止篡改。整个流程保障了身份认证、数据加密和完整性保护。
|
10月前
|
存储 缓存 算法
HashMap深度解析:从原理到实战
HashMap,作为Java集合框架中的一个核心组件,以其高效的键值对存储和检索机制,在软件开发中扮演着举足轻重的角色。作为一名资深的AI工程师,深入理解HashMap的原理、历史、业务场景以及实战应用,对于提升数据处理和算法实现的效率至关重要。本文将通过手绘结构图、流程图,结合Java代码示例,全方位解析HashMap,帮助读者从理论到实践全面掌握这一关键技术。
315 14
|
10月前
|
人工智能 自然语言处理 Java
FastExcel:开源的 JAVA 解析 Excel 工具,集成 AI 通过自然语言处理 Excel 文件,完全兼容 EasyExcel
FastExcel 是一款基于 Java 的高性能 Excel 处理工具,专注于优化大规模数据处理,提供简洁易用的 API 和流式操作能力,支持从 EasyExcel 无缝迁移。
2126 65
FastExcel:开源的 JAVA 解析 Excel 工具,集成 AI 通过自然语言处理 Excel 文件,完全兼容 EasyExcel
|
7月前
|
机器学习/深度学习 数据可视化 PyTorch
深入解析图神经网络注意力机制:数学原理与可视化实现
本文深入解析了图神经网络(GNNs)中自注意力机制的内部运作原理,通过可视化和数学推导揭示其工作机制。文章采用“位置-转移图”概念框架,并使用NumPy实现代码示例,逐步拆解自注意力层的计算过程。文中详细展示了从节点特征矩阵、邻接矩阵到生成注意力权重的具体步骤,并通过四个类(GAL1至GAL4)模拟了整个计算流程。最终,结合实际PyTorch Geometric库中的代码,对比分析了核心逻辑,为理解GNN自注意力机制提供了清晰的学习路径。
515 7
深入解析图神经网络注意力机制:数学原理与可视化实现
|
7月前
|
机器学习/深度学习 缓存 自然语言处理
深入解析Tiktokenizer:大语言模型中核心分词技术的原理与架构
Tiktokenizer 是一款现代分词工具,旨在高效、智能地将文本转换为机器可处理的离散单元(token)。它不仅超越了传统的空格分割和正则表达式匹配方法,还结合了上下文感知能力,适应复杂语言结构。Tiktokenizer 的核心特性包括自适应 token 分割、高效编码能力和出色的可扩展性,使其适用于从聊天机器人到大规模文本分析等多种应用场景。通过模块化设计,Tiktokenizer 确保了代码的可重用性和维护性,并在分词精度、处理效率和灵活性方面表现出色。此外,它支持多语言处理、表情符号识别和领域特定文本处理,能够应对各种复杂的文本输入需求。
905 6
深入解析Tiktokenizer:大语言模型中核心分词技术的原理与架构
|
8月前
|
机器学习/深度学习 算法 数据挖掘
解析静态代理IP改善游戏体验的原理
静态代理IP通过提高网络稳定性和降低延迟,优化游戏体验。具体表现在加快游戏网络速度、实时玩家数据分析、优化游戏设计、简化更新流程、维护网络稳定性、提高连接可靠性、支持地区特性及提升访问速度等方面,确保更流畅、高效的游戏体验。
207 22
解析静态代理IP改善游戏体验的原理
|
8月前
|
编解码 缓存 Prometheus
「ximagine」业余爱好者的非专业显示器测试流程规范,同时也是本账号输出内容的数据来源!如何测试显示器?荒岛整理总结出多种测试方法和注意事项,以及粗浅的原理解析!
本期内容为「ximagine」频道《显示器测试流程》的规范及标准,我们主要使用Calman、DisplayCAL、i1Profiler等软件及CA410、Spyder X、i1Pro 2等设备,是我们目前制作内容数据的重要来源,我们深知所做的仍是比较表面的活儿,和工程师、科研人员相比有着不小的差距,测试并不复杂,但是相当繁琐,收集整理测试无不花费大量时间精力,内容不完善或者有错误的地方,希望大佬指出我们好改进!
535 16
「ximagine」业余爱好者的非专业显示器测试流程规范,同时也是本账号输出内容的数据来源!如何测试显示器?荒岛整理总结出多种测试方法和注意事项,以及粗浅的原理解析!
|
10月前
|
安全 Ubuntu Shell
深入解析 vsftpd 2.3.4 的笑脸漏洞及其检测方法
本文详细解析了 vsftpd 2.3.4 版本中的“笑脸漏洞”,该漏洞允许攻击者通过特定用户名和密码触发后门,获取远程代码执行权限。文章提供了漏洞概述、影响范围及一个 Python 脚本,用于检测目标服务器是否受此漏洞影响。通过连接至目标服务器并尝试登录特定用户名,脚本能够判断服务器是否存在该漏洞,并给出相应的警告信息。
584 84
|
7月前
|
传感器 人工智能 监控
反向寻车系统怎么做?基本原理与系统组成解析
本文通过反向寻车系统的核心组成部分与技术分析,阐述反向寻车系统的工作原理,适用于适用于商场停车场、医院停车场及火车站停车场等。如需获取智慧停车场反向寻车技术方案前往文章最下方获取,如有项目合作及技术交流欢迎私信作者。
486 2
|
9月前
|
机器学习/深度学习 自然语言处理 搜索推荐
自注意力机制全解析:从原理到计算细节,一文尽览!
自注意力机制(Self-Attention)最早可追溯至20世纪70年代的神经网络研究,但直到2017年Google Brain团队提出Transformer架构后才广泛应用于深度学习。它通过计算序列内部元素间的相关性,捕捉复杂依赖关系,并支持并行化训练,显著提升了处理长文本和序列数据的能力。相比传统的RNN、LSTM和GRU,自注意力机制在自然语言处理(NLP)、计算机视觉、语音识别及推荐系统等领域展现出卓越性能。其核心步骤包括生成查询(Q)、键(K)和值(V)向量,计算缩放点积注意力得分,应用Softmax归一化,以及加权求和生成输出。自注意力机制提高了模型的表达能力,带来了更精准的服务。
10755 46

推荐镜像

更多
  • DNS