inurl:index.php fees shop link.codes1 H) [2 r+ f T0 N5 G$ q* n
! P1 C6 D! |. d7 qhttp://www.moneyfastonline.com/i ... ../../../etc/passwd; m, `/ J+ |0 i
远程包含和本地包含漏洞的原理 (1)
/ z+ g- F, S/ H4 o$ c2008-04-28 17:03:33 www.hackbase.com 来源:Neeao's Security Blog
- f8 L- @, W& H. f9 q4 k. g% I首先,我们来讨论包含文件漏洞,首先要问的是,什么才是"远程文件包含漏洞"?回答是:服务器通过php的特性(函数)去包含任意文件时,由于要包含的这个文件来源过滤不严,从而可去包含一个恶意文件,而我们可以 ... ^8 T( p( E& {6 N1 U
# i0 d; F8 Y* B
首先,我们来讨论包含文件漏洞,首先要问的是,什么才是"远程文件包含漏洞"?回答是:服务器通过php的特性(函数)去包含任意文件时,由于要包含的这个文件来源过滤不严,从而可去包含一个恶意文件,而我们可以构造这个恶意文件来达到邪恶的目的。几乎所有的 cgi程序都有这样的 bug,只是具体的表现方式不一样罢了。- a9 H3 Z | B* w
, p) ]" o: T, R0 A3 P6 S一、涉及到的危险函数〔include(),require()和include_once(),require_once()〕% j" j, a" `. w4 v2 K
1 ]7 U% g/ L* x1 Uinclude() && require()语句:包括并运行指定文件。
! j* T2 l; Y8 H' n; \; t* E
1 Q9 H# T' r) r! Z; _! G这两种结构除了在如何处理失败之外完全一样。include() 产生一个警告而 require() 则导致一个致命错误。换句话说,如果你想在遇到丢失文件时停止处理页面就用 require()。include() 就不是这样,脚本会继续运行。
- A1 i5 n& z5 `# r' R6 s% L- R如果"allow_url_fopen"在 PHP 中被激活(默认配置),也可以用 URL(通过 HTTP 或者其它支持的封装协议)而不是本地文件来指定要被包括的文件。如果目标服务器将目标文件作为 PHP 代码解释,则可以用适用于HTTP GET 的 URL 请求字符串来向被包括的文件传递变量。7 `3 S; h( M7 {
7 z: m& {( q. h: srequire_once() && include_once()
/ v' n7 a* v' P* e" ?8 ]# |* Z7 X! T1 [! T, E" ~
require_once ()和include_once() 语句在脚本执行期间包括并运行指定文件。此行为和 require() 语句类似,唯一区别是如果该文件中的代码已经被包括了,则不会再次包括。适用于在脚本执行期间同一个文件有可能被包括超过一次的情况下,你想确保它只被包括一次以避免函数重定义,变量重新赋值等问题。- P" H) w3 g/ X) r
5 B( ^9 S: |) z: s2 A& ? ?6 b3 N二、为什么要包含文件
, b: W6 G2 I% {* ^
% L$ r& @# }* M$ N5 U) x程序员写程序的时候,不喜欢干同样的事情,也不喜欢把同样的代码(比如一些公用的函数)写几次,于是就把需要公用的代码写在一个单独的文件里面,比如 share.php,而后在其它文件进行包含调用。在php里,我们就是使用上面列举的那几个函数来达到这个目的的,它的工作流程:如果你想在 main.php里包含share.php,我将这样写include("share.php")就达到目的,然后就可以使用share.php中的函数了,像这个写死需要包含的文件名称的自然没有什么问题,也不会出现漏洞,那么问题到底是出在哪里呢?3 O; R" `3 F, t1 h7 C9 V
有的时候可能不能确定需要包含哪个文件,比如先来看下面这个文件index.php的代码:9 y3 B) Z( P2 z' j+ |
% I4 ? Y, e' pCODE: [Copy to clipboard]
" O5 h7 S7 Z$ u w+ H--------------------------------------------------------------------------------6 o2 j5 I6 ]% B6 c" O' j8 l6 a% p& G
* k' j; ]7 }! t, d( wif ( |