声明:本文章仅供学习交流使用,若违反相关法律并造成严重后果,与本文无关。
文件包含漏洞原理:
上传文件时,服务器端脚本语言未对上传的文件进行严格和过滤,如果恶意用户上传恶意的脚本文件,就有可能控制整个网站甚至是服务器
可能发生文件上传漏洞的地方(文件上传漏洞检测点):
1、注册/修改个人信息处(如:上传头像等);
2、敏感身份认证处(如:上传身份图片、银行卡、个人图片等等);
3、订单评价处(如:上传商品图片处)
4、朋友圈、空间处(如:上传照片处)等。
总之,有文件上传的地方就可能存在文件包含漏洞。
文件包含漏洞的危害:
获取服务器的webshell权限、上传下载查看对方文件、查看数据库信息(脱库)、可以执行系统命令、挂黑页、一句话木马等。
利用方式:
1、一句话木马+webshell工具;
<?php @eval($_POST['cmd']); ?>
2、上传大小马。
训练靶场:upload_labs+使用工具:BurpSuite+浏览器:firefox
第一关非常简单,是白名单绕过,上传白名单中的文件,然后使用bp抓包修改文件后缀名即可上传成功。这里从第二关开始。
step1:首先上传了一个包含一句话木马的php文件,但是提示文件类型不正确,可以猜测这里是做了php文件的过滤,这里可以把木马文件后缀名修改成jpg文件,然后通过bp抓包,再将文件后缀修改为php尝试能否行得通。

开启抓包:


放包之后上传成功了:


去文件目录中查看上传文件的保存路径upload下,发现刚刚上传的文件成功上传了:

本关也可以查看源代码:

1643

被折叠的 条评论
为什么被折叠?



