PentesterLab: 파일 포함
2758 단어 securitycodenewbiectfvuln
include()
기능을 사용하여 웹 서버에서 승인되지 않았거나 민감한 파일에 액세스하거나 악성 파일을 실행할 수 있습니다.(2)어떻게?
파일 포함 취약점은 사용자 제어 매개변수가 포함 기능(예: PHP에서 require, require_once, include 또는 include_once)에 대한 호출에서 파일 이름의 일부로 사용될 때 필터링 부족에서 발생합니다.
이러한 메서드 중 하나에 대한 호출이 취약한 경우 공격자는 함수를 조작하여 다음과 같은 결과를 초래할 수 있는 자체 코드를 로드할 수 있습니다.
테스트
PentesterLabs File Include Lab과 같은 웹 사이트에 있는 경우 url 매개 변수에 특수 문자(
"
)를 삽입하면 오류 메시지가 표시될 수 있습니다.Warning: include(intro.php'): failed to open stream:
No such file or directory in /var/www/fileincl/example1.php on line 7
Warning: include(): Failed opening 'intro.php''
for inclusion (include_path='.:/usr/share/php:/usr/share/pear')
in /var/www/fileincl/example1.php on line 7
오류 메시지를 주의 깊게 읽으면 다음과 같은 많은 정보를 추출할 수 있습니다.
여기에서 URL에
../../../etc/passwd
기술을 적용하는 것과 같이 디렉터리 순회를 감지하고 파일 포함을 감지하는 데 사용되는 방법을 사용할 수도 있습니다.완화
해피해킹
참조
아직 배우는 중이니 참고하세요. 제가 언급한 내용이 잘못된 경우 알려주십시오. 내가 완전히 이해하지 못하는 것에 대해 더 배우고 싶습니다.
Reference
이 문제에 관하여(PentesterLab: 파일 포함), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다 https://dev.to/caffiendkitten/pentesterlab-file-include-c6g텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념 (Collection and Share based on the CC Protocol.)