文件包含是正常现象,主配置文件有基础的一些配置,nginx虚拟机,include需要包含进来
一.什么是文件包含漏洞
文件包含漏洞:File Inclusion,文件包含(漏洞)
- 当服务器开启allow_url_include选项时,就可以通过php的某些特性函数(include(),require()和include_once(),require_once())利用url去动态包含文件,此时如果没有对文件来源进行严格审查,就会导致任意文件读取或者任意命令执行。
- 被包含的文件可以是各种文件格式,而当文件里面包含恶意代码,则会形成远程命令执行或文件上传漏洞。
危害
- 执行恶意代码,获取敏感文件;包含恶意文件控制网站;控制服务器
注意:文件包含本身是没有问题的,问题出在如果在执行文件包含动作时没有对文件内容进行审核造成漏洞利用。
二.文件包含漏洞分类
- 本地文件包含LFI(Local File Inclusion) :被包含的文件在服务器本地
违规代码需要先上传到服务器的本地,才能继续执行。 - 远程文件包含RFI(Remote File Inclusion) :被包含的文件在第三方服务器时 利用时包含时后面跟URL地址
三.实验
(1)低安全级别
1)本地文件包含
- 使用DVWA文件包含漏洞的源码:对page变量未作任何限制,来进行利用可以访问敏感信息等。