文件包含漏洞

文件包含漏洞是由于代码对包含文件的控制不严,导致攻击者能控制文件来源,从而执行恶意代码。主要涉及PHP的include()、require()等函数。本地文件包含(LFI)和远程文件包含(RFI)是两种形式,其中LFI更常见。通过代码审计,如通读全文和敏感函数定位,可以发现并修复此类漏洞。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

一、文件包含漏洞简介

相同代码重复出现在不同文件中,造成代码冗余,所以出现了文件包含函数,其可以调用需要使用的代码,被包含的文件会被当做PHP代码执行,忽略后缀本身,使代码更为高效。

攻击者利用包含的特性,且应用本身对文件(包含)控制不严格,最终造成攻击者进行任意文件包含。

注意,包含的文件会被当做脚本文件来解析。

简单地说,文件包含并不属于漏洞,但是,由于对包含进来的文件不可控,导致了文件包含漏洞的产生,即如果包含文件能被人为控制,就属于漏洞。

文件包含分为本地文件包含(LFI)和远程文件包含(RFI)。PHP默认不开启远程文件包含,开启远程文件包含需要allow_url_include = On。

本地文件包含占绝大多数,远程文件包含需要开启PHP配置,但是可以绕过(SMB服务)。

二、文件包含函数解析

1、include()

使用include()函数引用外部文件时,只有当代码执行到include()函数代码段时,调用的外部文件才会被引用并读取,当引用的文件发生错误时,系统只会给出警告错误,而整个PHP文件会继续执行。

#1.txt文件,将被调用
<?php
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

弈-剑

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值