攻防_漏洞_文件包含_文件包含漏洞详解

1、文件包含概念
程序开发人员会把重复使用的函数、变量、类等数据写到单个文件中,需要使用到里面的数据时直接调用此文件,而无需再次编写,这种文件调用的过程称为文件包含。

2、文件包含相关函数
require( )//找不到被包含文件时产生错误,停止脚本运行include( )//找不到被包含文件时产生警告,脚本继续运行
include_once() //与include类似,唯一区别就是文件已经被包含则不再包含
require_once() //与require类似,唯一区别就是文件已经被包含则不再包含

3、文件包含漏洞介绍
程序开发人员希望代码更灵活,所以将被包含文件设置成变量,来进行动态调用,但正是由于这种灵活性,从而导致客户端可以调用一个恶意文件,造成文件包含漏洞。
通过PHP函数引入文件时,传入的文件名没有经过合理的验证,从而操作了预想之外的文件,就可能导致意外的文件泄漏甚至恶意代码注入。
根据包含文件的不同,我们将文件包含漏洞划分为两类:1.本地文件包含LFI (Local File lnclude)
⒉远程文件包含RFL (Remote File Include)

4、文件包含漏洞危害:
1、如果网站支持上传,上传任意后缀文件,被包含的文件中含有PHP代码,则可以造成命令执行。
2、直接包含系统内其他文件,因为文件包含本质就是将包含文件内容用php执行一遍,所以不是有效代码的部分就会直接输入,这样我们便可以得到系统中的文件。
例:?file=/etc/passwd
3、除了使用路径的方式,文件包含也支持使用协议,我们可以使用file://协议读取文件。
例:

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

赤年

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值