PHP文件包含漏洞详解(1)

2013 年 5 月 21 日5800

一、什么才是”远程文件包含漏洞”?

回答是:服务器通过php的特性(函数)去包含任意文件时,由于要包含的这个文件来源过滤不严,从而可以去包含一个恶意文件,而我们可以构造这个恶意文件来达到邪恶的目的。

涉及到的危险函数:include(),require()和include_once(),require_once()

Include:包含并运行指定文件,当包含外部文件发生错误时,系统给出警告,但整个php文件继续执行。

Require:跟include唯一不同的是,当产生错误时候,include下面继续运行而require停止运行了。

Include_once:这个函数跟include函数作用几乎相同,只是他在导入函数之前先检测下该文件是否被导入。如果已经执行一遍那么就不重复执行了。

Require_once:这个函数跟require的区别 跟上面我所讲的include和include_once是一样的。所以我就不重复了。

php.ini配置文件:allow_url_fopen=off 即不可以包含远程文件。Php4存在远程&本地,php5仅存在本地包含。

二、为什么要包含文件?

程序员写程序的时候,不喜欢干同样的事情,也不喜欢把同样的代码(比如一些公用的函数)写几次,于是就把需要公用的代码写在一个单独的文件里面,比 如 share.php,而后在其它文件进行包含调用。在php里,我们就是使用上面列举的那几个函数来达到这个目的的,它的工作流程:如果你想 在 main.php里包含share.php,我将这样写include(“share.php”)就达到目的,然后就可以使用share.php中的 函数了,像这个写死需要包含的文件名称的自然没有什么问题,也不会出现漏洞,那么问题到底是出在哪里呢?

有的时候可能不能确定需要包含哪个文件,比如先来看下面这个文件index.php的代码:

if ($_GET[page]) {

include $_GET[page];

} else {

include ”home.php”;

}

很正常的一段PHP代码,它是怎么运作的呢?

上面这段代码的使用格式可能是这样的:

http://http://www.zjjv.com///m4r10/php/index.php?page=main.php或者

http://http://www.zjjv.com///m4r10/php/index.php?page=downloads.php

结合上面代码,简单说下怎么运作的:

1.提交上面这个URL,在index.php中就取得这个page的值($_GET[page])。

2.判断$_GET[page]是不是空,若不空(这里是main.php)就用include来包含这个文件。

3.若$_GET[page]空的话就执行else,来 include ”home.php” 这个文件。

1

内容导航

第 1 页:什么才是”远程文件包含漏洞”? 第 2 页:为什么会产生漏洞? 第 3 页:远程文件包含可运行的PHP木马 第 4 页:包含创建文件的PHP文件 第 5 页:本地包含漏洞的利用


原文:PHP文件包含漏洞详解(1) 返回网络安全首页

0 0