pikachu靶场-File Inclusion(文件包含漏洞)-本地文件包含 – 作者:知非知非知非

1627344765_60ff4f7dc032b01f46c44.png!small

http://localhost/pikachu/vul/fileinclude/fi_local.php?filename=file1.php&submit=%E6%8F%90%E4%BA%A4%E6%9F%A5%E8%AF%A2

1627344771_60ff4f8399a9cd42ba10b.png!small

http://localhost/pikachu/vul/fileinclude/fi_local.php?filename=file2.php&submit=%E6%8F%90%E4%BA%A4%E6%9F%A5%E8%AF%A2

可以看到查询结果和链接的关系!!!

看看提示!!!

1627344781_60ff4f8d0ff7635970a10.png!small

小知识:

1627344787_60ff4f9348207828fa679.png!small

然后,我们看看源代码!!!我们查看一下:fi_local.php文件!!!

1627344793_60ff4f99f182a87c9a77c.png!small

这里的内容与概述的内容相符合:

该漏洞根源所在:

文件包含的代码文件被写成了一个变量,且这个变量可以由前端用户传进来!!!

解决方法:

白名单,只允许必要的文件可以包含:即尽可以包含五个NBA球星对应的文件!!!

然而他的危害!!!

我们这里还是引用概述中的内容!!!

攻击着更多的会包含一些 固定的系统配置文件,从而读取系统敏感信息。如果对目标文件所在系统的目录非常了解,就可以通过本地文件包含来找配置文件!!!

比如:我们要看一下文件:

1627344814_60ff4faee637f1b3e223d.png!small

根据URL的地址:

http://localhost/pikachu/vul/fileinclude/fi_local.php?filename=file2.php&submit=%E6%8F%90%E4%BA%A4%E6%9F%A5%E8%AF%A2

../../../index.php

1627344825_60ff4fb97c15308ad866f.png!small

可以吧!!!

在看看这个!!!

http://localhost/pikachu/vul/fileinclude/fi_local.php?filename=../../../README.md&submit=%E6%8F%90%E4%BA%A4%E6%9F%A5%E8%AF%A2#

1627344833_60ff4fc16d30b4bdf19ff.png!small

一样!!!

1627344842_60ff4fca85470529aae9e.png!small

这里有个问题:在往上的目录如下:

1627344852_60ff4fd45180976699b94.png!small

这里面有个PHP探针!!!我们试试这个可以访问到吗?

http://localhost/pikachu/vul/fileinclude/fi_local.php?filename=../../../../phpinfo.php&submit=%E6%8F%90%E4%BA%A4%E6%9F%A5%E8%AF%A2#

可以访问到!!!

1627344859_60ff4fdb956fb5915f15c.png!small

这是可见本地包含漏洞可访问的范围之大!!!!

概述里还有一个描述!!!!

本地文件包含漏洞会结合一些特殊的文件上传漏洞

这个是啥情况呢!!!!

我这提供一种情况!!

上传图片:图片内携带PHP探针!!!

使用本地包含漏洞查看图片,PHP代码解析,显示PHP探针!!!

来源:freebuf.com 2021-07-27 08:15:45 by: 知非知非知非

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论