* I5 J! y8 z9 Z7 ?http://www.moneyfastonline.com/i ... ../../../etc/passwd/ V% Y( ^7 K5 i
远程包含和本地包含漏洞的原理 (1) # b* R8 N( F( b) t+ L- X( l: H2008-04-28 17:03:33 www.hackbase.com 来源:Neeao's Security Blog- z' V8 R: M; v7 v) {
首先,我们来讨论包含文件漏洞,首先要问的是,什么才是"远程文件包含漏洞"?回答是:服务器通过php的特性(函数)去包含任意文件时,由于要包含的这个文件来源过滤不严,从而可去包含一个恶意文件,而我们可以 ...) s2 x: @* {* d! c" o9 W
, K, L% A1 l( h) t$ c
首先,我们来讨论包含文件漏洞,首先要问的是,什么才是"远程文件包含漏洞"?回答是:服务器通过php的特性(函数)去包含任意文件时,由于要包含的这个文件来源过滤不严,从而可去包含一个恶意文件,而我们可以构造这个恶意文件来达到邪恶的目的。几乎所有的 cgi程序都有这样的 bug,只是具体的表现方式不一样罢了。% i! K4 t c5 P+ `! V1 b4 x
7 h+ b) G6 J: Z& j) S" V一、涉及到的危险函数〔include(),require()和include_once(),require_once()〕 - \- c" E+ N3 A& e' W* b - u1 {: e+ f9 @6 F. V% S9 E' B1 Qinclude() && require()语句:包括并运行指定文件。 1 y( ~2 G& t2 q# U+ l1 Z4 j+ o9 l4 z8 }: G. `; Q; q
这两种结构除了在如何处理失败之外完全一样。include() 产生一个警告而 require() 则导致一个致命错误。换句话说,如果你想在遇到丢失文件时停止处理页面就用 require()。include() 就不是这样,脚本会继续运行。9 }' ^+ j" S$ s$ M
如果"allow_url_fopen"在 PHP 中被激活(默认配置),也可以用 URL(通过 HTTP 或者其它支持的封装协议)而不是本地文件来指定要被包括的文件。如果目标服务器将目标文件作为 PHP 代码解释,则可以用适用于HTTP GET 的 URL 请求字符串来向被包括的文件传递变量。5 t% p% V9 Y7 \( v
) r2 [" _8 M- k. z8 W# U$ T: L
require_once() && include_once() 9 M' y, E5 U! S " F. B8 N+ R: R8 @require_once ()和include_once() 语句在脚本执行期间包括并运行指定文件。此行为和 require() 语句类似,唯一区别是如果该文件中的代码已经被包括了,则不会再次包括。适用于在脚本执行期间同一个文件有可能被包括超过一次的情况下,你想确保它只被包括一次以避免函数重定义,变量重新赋值等问题。 5 L Z& H( g6 y/ ^* r- e- S$ I- ?- L- W0 E8 h3 k$ M6 ?& x. W; I& U
二、为什么要包含文件 ; o' W: T. H* S' J% V4 R7 N$ [8 x' Q" F
程序员写程序的时候,不喜欢干同样的事情,也不喜欢把同样的代码(比如一些公用的函数)写几次,于是就把需要公用的代码写在一个单独的文件里面,比如 share.php,而后在其它文件进行包含调用。在php里,我们就是使用上面列举的那几个函数来达到这个目的的,它的工作流程:如果你想在 main.php里包含share.php,我将这样写include("share.php")就达到目的,然后就可以使用share.php中的函数了,像这个写死需要包含的文件名称的自然没有什么问题,也不会出现漏洞,那么问题到底是出在哪里呢?$ Y( ?. ]/ `7 w w, J! I
有的时候可能不能确定需要包含哪个文件,比如先来看下面这个文件index.php的代码: {9 N2 F* }; B' A+ c+ A4 V0 Q1 m T5 x Q5 C( X9 u. d; n
CODE: [Copy to clipboard]! X& R1 S+ I* W* {
--------------------------------------------------------------------------------- H8 f* S: e; Y+ h
6 r+ z& f2 [ B1 aif () { ( Q7 f6 L6 j8 j4 |% |include GET; 4 }) P0 L/ u; @* S7 \" O& I} else { - B5 N, g# P9 |7 e1 C) a# binclude "home. - p+ Z6 C2 K; @& Y" U8 l} ; e* x0 `7 [ S1 n5 V4 o 0 u) n J; M! D" x7 W很正常的一段PHP代码,它是怎么运作的呢?这里面涉及到GET的意义,我就不打算讲了(要不又能写篇HTTP的文章了),如果你还不了解GET,POST,等,那么你需要再Google一些相关的资料好好补一补了。: }, r! b+ j L
上面这段代码的使用格式可能是这样的:http://www.1steam.cn/php/index.php?page=main.php或者http: //www.1steam.cn/php/index.php?page=downloads.php ,结合上面代码,简单说下怎么运作的: & b+ F/ X. n A 7 q* h: n' e8 n. G W1.提交上面这个URL,在index.php中就取得这个page的值(_GET)。2 e9 K- C3 \6 R5 C
2.判断GET是不是空,若不空(这里是main.php)就用include来包含这个文件。. {; A0 d& d$ Y. O2 H
3.若_GET空的话就执行else,来include home.php 这个文件。 & P7 u: @1 `$ H 3 e- K6 G+ W& P7 p% Z三、为什么会产生漏洞 . `$ I( ]8 m4 ~) M2 d# a2 T/ T6 Y% A' q6 e$ A! B
你也许要说,这样很好呀,可以按照URL来动态包含文件,多么方便呀,怎么产生漏洞的呢?问题的答案是:我们不乖巧,我们总喜欢和别人不一样,我们不会按照他的链接来操作,我们可能想自己写想包含(调用)的文件,比如我们会随便的打入下面这个URL:http: //www.1steam.cn/php/index.php?page=hello.php。然后我们的index.php程序就傻傻按照上面我们说得步骤去执行:取page为hello.php,然后去include(hello.php),这时问题出现了,因为我们并没有hello.php这个文件,所以它 include的时候就会报警告,类似下列信息:2 ^! _ k6 c) L- @/ R
# @( ^: c# _, XQuote: 9 I1 \) H w3 SWarning: include(hello.php) [function.include]: failed to open stream: No such file or directory in /vhost/wwwroot/php/index.php on line 3 G& h5 z7 j8 i' R6 ~* n
Warning: include() [function.include]: Failed opening 'hello.php' for inclusion (include_path='.:') in /vhost/wwwroot/php/index.php on line 35 d5 H5 ^# P2 I7 c0 H# y8 r- H