渗透之路基础 -- 文件包含

本文深入解析文件包含漏洞原理,探讨PHP中include等函数如何成为安全风险。覆盖本地与远程文件包含,展示如何利用可控变量执行服务器文件,及远程包含绕过安全措施的技巧。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

本地包含漏洞

PHP常见函数

  • include()

    <?php
    $file=$_GET['f'];
    include($file);
    ?>
    

文件包含漏洞原理:利用include的函数执行网站服务器的文件

想要访问test外的 phpinfo.php文件可以这样访问

漏洞产生

  1. 可控变量 $file
  2. 使用函数 include
  3. 其他函数 include_once,requice,requice_once
  4. 查看网站会员注册,和图片上传等功能的URL
  5. 上传后门文件格式不限 适用于图片马
  • include_once()

  • require_once()

  • fopen()

  • readfile()

jsp/Servlet

  • java.io.file()
  • java.io.filereader()

asp

  • include file
  • include virtual

远程包含漏洞

远程包含设置

php.ini 安全设置

当前为关闭状态

尝试包含执行远程百度Logo 实例:

打开开关后,成功包含了百度logo

一定情况下,远程包含可以绕过服务器安全狗

其实有很多知识点,都是可以通用的,要融会贯通
最主要还是结合实际情况,这只是我的学习笔记,还有很多没有拓展出来,仅供参考

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值