主要观点总结
文章介绍了文件包含漏洞的原理、产生原因、如何利用及防范方法。
关键观点总结
关键观点1: 文件包含漏洞概述
当文件包含函数加载的参数没有经过过滤或严格定义,可以被用户控制,从而包含其他恶意文件,导致执行非预期代码。分为RFI和LFI两种。
关键观点2: 文件包含漏洞的引发函数
php中引发文件包含漏洞的函数通常是include、include_once、require、require_once。当使用这些函数包含新文件时,该文件将作为PHP代码执行,php内核并不在意被包含的文件是什么类型。
关键观点3: 文件包含漏洞的产生原因
根本原因是在通过PHP的函数引入文件时,由于传入的文件名没有经过合理的校验,从而引入了预想之外的文件,导致意外的文件泄露、恶意的代码注入。
关键观点4: 如何挖掘和利用文件包含漏洞
关注引入外部文件或引入其子站内容的功能点,如通过特殊URL参数传递恶意文件,利用PHP伪协议(data、php://、phar://、zip等)绕过安全限制,读取或执行目标文件。
关键观点5: 如何防范文件包含漏洞
1.设置白名单;2.过滤危险字符;3.设置文件目录(通过open_basedir选项);4.关闭危险配置(如allow_url_include)。
免责声明:本文内容摘要由平台算法生成,仅为信息导航参考,不代表原文立场或观点。
原文内容版权归原作者所有,如您为原作者并希望删除该摘要或链接,请通过
【版权申诉通道】联系我们处理。