文件包含漏洞

文件包含漏洞介绍

后端人员在工作时为了方便常常把可重复使用的函数写入到单个文件中,在使用该函数时,直接调用此文件,而无需再次编写函数,这一过程就叫做包含。有时候由于网站功能需求,会让前端用户选择要包含的文件,而开发人员又没有对要包含的文件进行安全考虑,就导致攻击者可以通过修改文件的位置来让后台执行任意文件,从而导致文件包含漏洞。
以PHP为例,常用的文件包含函数有以下四种:
require(),找不到被包含的文件时会产生致命错误,并停止脚本运行。
include(),找不到被包含的文件时只会产生警告,脚本将继续运行。
include_once()与include()类似,唯一区别是如果该文件中的代码已经被包含,则不会再次包含。
require_once()与require()类似,唯一区别是如果该文件中的代码已经被包含,则不会再次包含。

文件包含漏洞个人体会

文件包含漏洞是PHP代码中有文件包含函数,通过此函数我们可以将文件名作为变量通过GET或POST参数上传至后台。然后PHP代码打开此文件。

  • 对于这个包含的文件是有利于我们获取后台更大信息的恶意文件,比如它里面有一句话木马,或者是一些用户数据信息等
  • 那么这个恶意文件在哪?恶意文件可以是后台就存在的,也可以是我们自己上传的(这个就涉及到了文件上传漏洞)

文件包含漏洞原理详解

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值