一次对文件包含漏洞的代码审计(CVE-2018-12613)
yuyutoo 2024-10-31 16:42 3 浏览 0 评论
01、什么是文件包含漏洞?
攻击者利用包含的特性,加上应用本身对文件(包含)控制不严格,最终造成攻击者进行任意文件包含。(包含的文件内容会被当成PHP脚本文件来解析,忽略文件后缀名)
一句话来说就是:文件包含并不属于漏洞,但是由于对包含进来的文件不可控,导致了文件包含漏洞的产生。
本地文件包含叫做LFI(local file include),远程文件包含叫做RFI(remote file include),默认PHP不开启远程文件包含。
02、相关函数
- include:PHP运行到include然后去调用被包含文件执行,如果包含文件不存在则报错,但是会继续往下执行;
- require:PHP在运行前,就先去把被包含文件的内容提取出来然后整合成新的PHP一齐执行,如果包含的文件不存在则报错,不会继续执行;
- include_once|require_once:如果文件已经被包含一次就不会重复包含。
举例,网站根目录下有一个名为 "test.txt" 的文本文件,内容如下:
在一张页面中引用这个文件,我使用了include语句,内容如下:
使用浏览器访问带有文件包含的页面时,效果如下:
03、漏洞描述
CVE-2018-12613漏洞来自phpMyAdmin中的一部分代码被重定向和加载,以及对白名单页面进行不正确的过滤,导致攻击者能够读取到服务器下的任意文件。
影响版本:
phpMyAdmin 4.8.0 和 4.8.1
代码审计
1、首先文件包含利用位于/index.php文件中的target参数
第55-63行:
这里写明了想执行包含文件代码include $_REQUEST['target'],需要满足以下5个条件:
- $_REQUEST['target'] 不为空;
- $_REQUEST['target'] 是字符串;
- $_REQUEST['target'] 开头不是index;
- $_REQUEST['target'] 不在 $target_blacklist 中;
- Core::checkPageValidity($_REQUEST['target']) 为真。
于是,往前追溯找到变量$target_blacklist具体含有哪些内容。
在同一文件下50-52行:
这时清楚了当$_REQUEST['target']不是import.php或export.php,即可以实现文件包含。
二、接下来定位另一个限制,在/libraries/classes/core.php文件中的checkPageValidity()方法。
位于443-478行处:
分析该方法中包含的几个if判断:
- 首先$whitelist为空,赋值为self::$goto_whitelist
- 如果$page在白名单中,就会返回true,但是我们的$page带有参数,就要进行一下判断若$page存在$whitelist中的某个值则返回true;
mb_strpos()函数的意思是返回$page中" ? "的位置,然后substr()函数进行截取,返回结果$_page去的是$page问号前面的部分。如果$_page在白名单中就会返回ture。
- 最后可以得出,若传入target=db_sql.php%253f/../../test.txt(%253f是?的url二次编码),经过两次解码后(GET传参默认解码一次url)变回?,分割后取出前面的字符串为db_sql.php,会进入最后一个 if 判断返回 true
因为php会将前面的db_sql.php?当成目录,所以需要多加一个/../来跨出目录。如果包含的文件需要传参的时候可以使用&符号。
所以,只要taget参数的值构造得当,就可以实现绕过它的检测,实现文件包含漏洞。
05、漏洞复现
payload:
http://[phpmyadmin_ip]/index.php?target=db_sql.php%253f/../../../../etc/passwd
可以看到成功读取了/etc/passwd文件,除此之外还能使用该漏洞配合sql语句写入木马后getshell,感兴趣的小伙伴可以深入研究,发现更多的利用姿势。
06、防御措施
1. 在建站的过程中,非必须的情况下设置allow_url_include和allow_url_fopen为关闭;
2. 如果需要文件包含,应对包含的文件进行限制,使用白名单方式或设置可包含目录,如open_basedir;
3. 对用户输入进行严格检查,参数中不允许出现../之类的目录跳转符;
4. 严格检查include类的文件包含函数中的参数是否外界可控。
相关推荐
- 史上最全的浏览器兼容性问题和解决方案
-
微信ID:WEB_wysj(点击关注)◎◎◎◎◎◎◎◎◎一┳═┻︻▄(页底留言开放,欢迎来吐槽)●●●...
-
- 平面设计基础知识_平面设计基础知识实验收获与总结
-
CSS构造颜色,背景与图像1.使用span更好的控制文本中局部区域的文本:文本;2.使用display属性提供区块转变:display:inline(是内联的...
-
2025-02-21 16:01 yuyutoo
- 写作排版简单三步就行-工具篇_作文排版模板
-
和我们工作中日常word排版内部交流不同,这篇教程介绍的写作排版主要是用于“微信公众号、头条号”网络展示。写作展现的是我的思考,排版是让写作在网格上更好地展现。在写作上花费时间是有累积复利优势的,在排...
- 写一个2048的游戏_2048小游戏功能实现
-
1.创建HTML文件1.打开一个文本编辑器,例如Notepad++、SublimeText、VisualStudioCode等。2.将以下HTML代码复制并粘贴到文本编辑器中:html...
- 今天你穿“短袖”了吗?青岛最高23℃!接下来几天气温更刺激……
-
最近的天气暖和得让很多小伙伴们喊“热”!!! 昨天的气温到底升得有多高呢?你家有没有榜上有名?...
- CSS不规则卡片,纯CSS制作优惠券样式,CSS实现锯齿样式
-
之前也有写过CSS优惠券样式《CSS3径向渐变实现优惠券波浪造型》,这次再来温习一遍,并且将更为详细的讲解,从布局到具体样式说明,最后定义CSS变量,自定义主题颜色。布局...
- 你的自我界限够强大吗?_你的自我界限够强大吗英文
-
我的结果:A、该设立新的界限...
- 行内元素与块级元素,以及区别_行内元素和块级元素有什么区别?
-
行内元素与块级元素首先,CSS规范规定,每个元素都有display属性,确定该元素的类型,每个元素都有默认的display值,分别为块级(block)、行内(inline)。块级元素:(以下列举比较常...
-
- 让“成都速度”跑得潇潇洒洒,地上地下共享轨交繁华
-
去年的两会期间,习近平总书记在参加人大会议四川代表团审议时,对治蜀兴川提出了明确要求,指明了前行方向,并带来了“祝四川人民的生活越来越安逸”的美好祝福。又是一年...
-
2025-02-21 16:00 yuyutoo
- 今年国家综合性消防救援队伍计划招录消防员15000名
-
记者24日从应急管理部获悉,国家综合性消防救援队伍2023年消防员招录工作已正式启动。今年共计划招录消防员15000名,其中高校应届毕业生5000名、退役士兵5000名、社会青年5000名。本次招录的...
- 一起盘点最新 Chrome v133 的5大主流特性 ?
-
1.CSS的高级attr()方法CSSattr()函数是CSSLevel5中用于检索DOM元素的属性值并将其用于CSS属性值,类似于var()函数替换自定义属性值的方式。...
- 竞走团体世锦赛5月太仓举行 世界冠军杨家玉担任形象大使
-
style="text-align:center;"data-mce-style="text-align:...
- 学物理能做什么?_学物理能做什么 卢昌海
-
作者:曹则贤中国科学院物理研究所原标题:《物理学:ASourceofPowerforMan》在2006年中央电视台《对话》栏目的某期节目中,主持人问过我一个的问题:“学物理的人,如果日后不...
-
- 你不知道的关于这只眯眼兔的6个小秘密
-
在你们忙着给熊本君做表情包的时候,要知道,最先在网络上引起轰动的可是这只脸上只有两条缝的兔子——兔斯基。今年,它更是迎来了自己的10岁生日。①关于德艺双馨“老艺...
-
2025-02-21 16:00 yuyutoo
你 发表评论:
欢迎- 一周热门
- 最近发表
- 标签列表
-
- mybatis plus (70)
- scheduledtask (71)
- css滚动条 (60)
- java学生成绩管理系统 (59)
- 结构体数组 (69)
- databasemetadata (64)
- javastatic (68)
- jsp实用教程 (53)
- fontawesome (57)
- widget开发 (57)
- vb net教程 (62)
- hibernate 教程 (63)
- case语句 (57)
- svn连接 (74)
- directoryindex (69)
- session timeout (58)
- textbox换行 (67)
- extension_dir (64)
- linearlayout (58)
- vba高级教程 (75)
- iframe用法 (58)
- sqlparameter (59)
- trim函数 (59)
- flex布局 (63)
- contextloaderlistener (56)