第八章——第三節--檔案包含漏洞篇之本地檔案和遠端檔案包含漏洞
1、本地檔案包含(LFI)
)1、LFI本地檔案包含漏洞主要是包含本地伺服器上儲存的一些檔案,例如session檔案、日誌檔案、臨時檔案等。同時藉助此漏洞也可以檢視伺服器上的一些重要檔案。但是,只有我們能夠控制包含檔案的儲存我們惡意程式碼才能拿到伺服器許可權。
)2、windows常見的敏感檔案路徑:
C:\boot.ini //檢視系統版本
C:\Windows\System32\inetsrv\MetaBase.xml //lIS配置檔案
C:\Windows\repair\sam //儲存系統初次安裝的密碼
C:\Program Files\mysql\my.ini //Mysql配置
C:\Program Files\mysqI\data\mysql\user.MYD //Mysql root
C:\Windows\phip.ini //php配置資訊
C:\Windows\my.ini //Mysq|配置資訊
C:\Windows\win.ini //Windows系統的一個基本系統配置檔案
3、windows本地檔案包含演示
程式碼如下:
<?php $file =$_ GET['file']; include $file; ?>
4、Linux常見的敏感檔案路徑:
/root/.ssh/authorized keys
/root/.ssh/id_ rsa
/root/.ssh/id_ ras.keystore
/root/ ssh/known hosts //記錄每個訪問計算機使用者的公鑰
/etc/passwd
/etc/shadow
/etc/my.cnf //mysqI配置檔案
/etc/httpd/conf/httpd.conf //apache配置檔案
/root/.bash_ history //使用者歷史命令記錄檔案
/root/.mysql history //mysql歷史命令記錄檔案
/proc/mounts //記錄系統掛載裝置
/porc/config.g.//核心配置檔案
/var/lib/mlocate/mlocate.db //全檔案路徑
/porc/self/cmdline //當前程序的cmdline引數
2、遠端檔案包含(RFI)
RFI(Remote File Inclusion)遠端檔案包含漏洞。是指能夠包含遠端伺服器上的檔案並執行。由於遠端伺服器的檔案是我們可控的,因此漏洞一旦存在危害性會很大。但RFI的利用條件較為苛刻,需要php.ini中進行配置
1、 allow url fopen = On
該選項為on便是激活了URL形式的fopen封裝協議使得可以訪問URL物件檔案等。
2、allow url_ jinclude: On
該選項為on便是允許包含URL物件檔案等
小結
1、本地檔案包含(LFI)
2、遠端檔案包含(RFL)