当前位置: 首页 > news >正文

北京做网站软件wordpress生成站点地图

北京做网站软件,wordpress生成站点地图,上海网站建设机构,毕业设计查资料的网站1. 文件包含基础 和SQL注入等攻击方式一样#xff0c;文件包含漏洞也是一种注入型漏洞#xff0c;其本质就是输入一段用户能够控制的脚本或者代码#xff0c;并让服务端执行。 1.1. 文件包含简介 什么叫包含呢#xff1f;以PHP为例#xff0c;我们常常把可重复使用的函…1. 文件包含基础 和SQL注入等攻击方式一样文件包含漏洞也是一种注入型漏洞其本质就是输入一段用户能够控制的脚本或者代码并让服务端执行。 1.1. 文件包含简介 什么叫包含呢以PHP为例我们常常把可重复使用的函数写入到单个文件中在使用该函数时直接调用此文件而无需再次编写函数这一过程叫做包含。 1.2. 文件包含的作用 文件包含可以更好的提高代码的重用性引入文件包含函数可以通过文件包含函数将文件包含进来直接使用包含文件的代码。 1.3. 文件包含函数 require():找不到被包含的文件会产生致命错误并停止脚本运行 include():找不到被包含的文件只会产生警告脚本继续执行 require_once()与require()类似:唯一的区别是如果该文件的代码已经被包含则不会再次包含 include_once()与include()类似:唯一的区别是如果该文件的代码已经被包含则不会再次包含 1.4. 文件包含案例 1.4.1. include函数 1.4.2. Include_once函数 1.4.3. require函数 因为2.php不存在执行错误终止不会执行下面的语句与include不同 Include会产生告警但是会继续执行下面的语句。 1.4.4require_once函数 只会进行一次包含 2. 文件包含漏洞 2.1文件包含漏洞成因 程序开发人员一般希望代码更灵活所以将被包含的文件设置为变量用来进行动态调用文件包含函数加载的参数没有经过过滤或者严格的定义可以被用户控制包含其他恶意文件导致了执行了非预期的代码。从而导致客户端可以调用一个恶意文件造成文件包含漏洞。 2.2.文件包含漏洞的危害 读取文件 远程文件读取实现网站挂马 包含日志文件getshe11 利用php://input伪协议可以执行任意脚本代码(即时没有文件上传也能执行脚本代码)配合文件上传漏洞getshe11 2.3.文件包含漏洞利用 2.3.1.本地文件包含LFI 在name出传参就可以看到对应的本地文件 2.3.2.远程文件包含 2.3.2.1.远程文件包含的条件 allow_url_fopen 0n #本地文件包含如果此项设置为off就表示禁止本地文件包含 allow_url_include 0n #远程文件包含如果设置为off则表示禁止远程文件包含 2.4.文件包含漏洞特点 2.4.1.无视文件扩展名 在PHP中当使用上面的一些函数的时候这个文件就会被当作PHP代码进行执行PHP内核并不会在意包含的文件是什么类型的也就是说当发过来的是.png的文件也会被当作PHP执行。 将文件后缀改为.txt .jpg仍然能够执行代码 2.4.2.无条件解析PHP代码 文件包含洞在读取源码的时候若遇到符合PHP语法规范的代码将会无条件执行。 3.文件包含漏洞综合利用 3.1.本地文件包含漏洞利用技巧 3.1.1配合文件上传使用 以dvwa靶场为例先写一个图片马 上传到服务器 尝试用蚁剑连接 因为文件包含漏洞会默认将该文件当成php代码解析。 3.1.2包含Apache日志文件 日志会记录客户端请求及服务器响应的信息访问http://www.xx.com/?php phpinfo();?时?phpphpinfo();?也会被记录在日志里也可以插入到User-Agent但是请求的信息有可能被url编码之后记录日志这里可以通过burp来发送请求包来防止被编码通过相对路径找到日志文件利用包含漏洞执行。 有时候网站存在文件包含漏洞但是却没有文件上传点。这个时候我们还可以通过利用Apache的日志文件来生成一句话木马。 在用户发起请求时服务器会将请求写入access.log当发生错误时将错误写入error.log日志文件如下: 当我们正常访问一个网页时如http://127.0.0.1/phpinfo.phpaccess日志会进行记录如下图所示: 如果我们访问一个不存在的资源也一样会进行记录。 我们再次访问时候进行抓包修改后发送 此时再查看access日志正确写入php代码 再通过本地文件包含漏洞访问即可执行 3.1.3包含session文件 可以先根据尝试包含到SESSION文件在根据文件内容寻找可控变量在构造payload插入到文件中最后包含即可。 利用条件: 找到Session内的可控变量 Session文件可读写并且知道存储路径 php的session文件的保存路径可以在phpinfo的session.save_path看到。 3.1.4包含临时文件 php中上传文件会创建临时文件。在linux下使用/tmp目录而在windows下使用C:\windows\temp目录。在临时文件被删除前可以利用时间竞争的方式包含该临时文件。 由于包含需要知道包含的文件名。一种方法是进行暴力猜解linux下使用的是随机函数有缺陷而windows下只有65535种不同的文件名所以这个方法是可行的。 另一种方法是配合phpinfo页面的php variables可以直接获取到上传文件的存储路径和临时文件名直接包含即可。 4.PHP伪协议 4.1file://协议 file:// 用于访问本地文件系统在CTF中通常用来读取本地文件的且不受allow url fopen与allow url include的影响 ?filephp://filter/convert.base64-encode/resourcefilter flag.phpresource要过滤的数据流这个参数是必须的。它指定了你要筛选过滤的数据流。read读链的筛选列表该参数可选。可以设定一个或多个过滤器名称以管道符(1)分隔。write写链的筛选列表该参数可选。可以设定一个或多个过滤器名称以管道符(1)分隔。任何没有以 read 或 write 作前缀 的筛选器列表会视情况应用于读或写链。 使用 file:// [文件的绝对路径和文件名] 4.2php://协议 php:// 访问各个输入/输出流I/O streams在CTF中经常使用的是php://filter和php://input php://filter用于读取源码。 php://input用于执行php代码。 php://filter 读取源代码并进行base64编码输出不然会直接当做php代码执行就看不到源代码内容了。 利用条件: allow_url_fopen off/on allow_url_includeoff/on 4.3ZIP://协议 zip:// 可以访问压缩包里面的文件。当它与包含函数结合时zip://流会被当作php文件执行。从而实现任意代码执行。 zip://中只能传入绝对路径。 要用#分割压缩包和压缩包里的内容并且#要用url编码成%23(即下述POC中#要用%23替换 只需要是zip的压缩包即可后缀名可以任意更改。 相同的类型还有zlib://和bzip2:// 4.4data://协议 data:// 同样类似与php://input可以让用户来控制输入流当它与包含函数结合时用户输入的data://流会被当作php文件执行。从而导致任意代码执行。 利用data:// 伪协议可以直接达到执行php代码的效果例如执行phpinfo()函数 利用条件: allow_url_fopen on allow_url_includeon 5.常见敏感路径 5.1.windows系统 c:\boot.ini 查看系统版本 c:\xxx\php.iniphp 配置信息 c:\xxx\my.inimysq1 配置信息 c:\xxx\httpd.conf apache配置信息 5.2.linux系统 /etc/passwd/ linux系统账号信息 /etc/httpd/conf/httpd.conf apache配置信息 /etc/my.cnfmysq1 配置文件 /usr/etc/php.ini php 配置信息 6.绕WAF 6.1. 空字符绕过 6.1.1. 原理 空字符绕过是存在PHP小于5.3.4版本的一个漏洞这个漏洞就是用于接收来自路径中的空字符这样在部分需求下攻击者可以利用将此字符放置安全文件后面来绕过访问限制。 前提条件就是需要PHP版本小于5.3.4并且关闭PHP魔术引导、 6.1.2. PHP魔术引号介绍 当sql句中含有单引号双引号反斜杠和NUL时这时候如果不对这些符号进行转义写入数据库时就会出错而魔术引号magic_quotes_gpc()就是对这些符号进行转义以便能把数据正确写入数据库。不过该参数在php.ini文件中修改。 PHP魔术引号特性已自 PHP5,3.0起废弃并将自PHP5.4.0起移除。也就是说在本实验环境的PHP版本中仍 是存在的。 6.1.3其他绕过 00截断但是PHP版本必须小于5.3长路径:利用系统特性绕过waf。windowx系统中当点号数量大于256个字符时256个字符以后的内容就会被丢弃因此可利用此特性进行绕过;Liunx系统中点号大于4096个。 路径双写绕过:..././..././ 后缀处添加斜杠点号进行绕过:ino.php/. ?绕过:phpinfo.php? #绕过:直接使用#并不能绕过需要输入编码23才能够生效。phpinfo.php23 7.防御 7.1.过滤 对传入的文件名进行过滤 对敏感路径的关键字进行过滤 7.2.php.ini配置文件参数设置 allow url fopenoff #表示本地文件包含 allow url includeoff #表示远程文件包含 开启魔术引号magic quotes qpcon 7.3.对包含的文件范围做出限制 后台定义被包含文件的自名单 配置open basedir指定目录限制访问区域 修改apache日志文件的存放地址
http://www.dnsts.com.cn/news/189826.html

相关文章:

  • 做网站各个流程目前推广软件
  • 新浪门户网站是谁做的做网站怎么租个域名
  • 北京企业网站优化网站做edi认证有用没
  • 电子商务网站建设需要做好哪些准备惠州网站建设多少钱
  • 那些网站可以做反链大商创源码
  • 律师做网络推广最好的网站有哪些平凉哪有做网站的
  • 玩具网站建设在上海做家教的网站
  • 舞蹈东莞网站建设上海谷歌seo推广公司
  • 天猫与京东的网站建设管理浙江省住建厅四库一平台
  • 企业网站最底下做的是什么PHP网站开发有哪些框架
  • 做国外直播网站资兴市住房和城乡建设局网站
  • 网站首页被降权携程网站模板
  • 如何搭建网站eclipse模仿网站开发源代码
  • 备案网站制作上虞网站设计
  • 专门做高仿的网站手机网站建设语言
  • c 网站开发网易云课堂百度云下载wordpress 小程序源码
  • 教育网站如何做seo微网站界面设计基础
  • 陕西建设监理证书查询网站做网站学习
  • 视频网站直播怎么做红木家具网站模板
  • 中国交通建设网官方网站房地产网站建设
  • 在网上做效果图的网站大连省建设厅网站
  • 给缅甸公司网站做维护工作时间段做网站软文怎么弄
  • 单页网站在线生成产品销售网站模块如何设计
  • 温州网站建设优化公司网络营销思想的网站改版计划
  • 建材城电商网站建设百度seo排名优化公司
  • qq炫舞做浴缸的网站文创产品设计包括哪些方面
  • 教育营销型的网站建设网站开发 周期
  • wordpress私人建站主题wordpress 设计公司
  • 徐州专业做网站较好的公司wordpress 后台美化
  • 邹平网站建设公司报价网站建设初级教程