当前位置:首页 > 未分类 > 正文内容

带你挖掘文件包含漏洞之代码审计 #4 实战五个案例

admin9年前 (2017-05-26)未分类296

在 PHP 安全中,文件包含漏洞是危害严重的漏洞!本文不再讲解基础概念,直接进入实战环节。

一、文件包含漏洞挖掘要点

  1. 核心关键字:require()、require_once()、include()、include_once()(注意:函数名中括号与参数间存在空格,效果相同);

  1. 本次实战对象:CMS 系统 ECShop_V2.7.3_GBK_release1106(测试中发现 4 个文件包含漏洞,后续补充第 5 个案例)。

二、实战案例解析

案例一:通过include_once定位的文件包含漏洞

  1. 漏洞定位

以include_once为关键字在 CMS 源码中搜索,发现大量相关调用,其中一处可疑代码位置如下:

进一步定位到具体漏洞文件地址:

  1. 代码分析

双击打开漏洞文件,查看核心代码逻辑:

关键代码:$directory = ROOT_PATH . 'includes/modules/shipping';,结合上下文判断,变量$file可控,无有效过滤。

  1. 漏洞利用

    • 进入includes/modules/shipping目录,新建test.php文件,写入phpinfo()代码:

    • 构造 URL 访问,成功执行phpinfo():

案例二:可控变量$shipping导致的文件包含漏洞

  1. 漏洞定位

搜索发现另一处可疑代码,涉及include_once调用:

打开文件查看详细代码:

  1. 代码分析

变量$shipping通过 POST 请求赋值,且无过滤直接传入包含函数:

include_once(ROOT_PATH . 'includes/modules/shipping/' . $shipping . '.php');,确认$shipping可控。

  1. 漏洞利用

    • 进入includes/modules/shipping目录,确认已存在test.php(含phpinfo()):

    • 构造 POST 请求访问,成功执行代码:

案例三:可控变量$payment导致的文件包含漏洞

  1. 漏洞定位

发现类似案例二的代码逻辑,变量$payment可疑:

  1. 代码分析

$payment通过 POST 请求传入,无过滤直接用于包含:

include_once(ROOT_PATH.'includes/modules/payment/'.$payment.'.php');,确认$payment可控。

  1. 漏洞利用

    • 进入includes/modules/payment目录,新建2.php(含phpinfo());

    • 构造 POST 请求访问,成功执行代码:

案例四:$_REQUEST['code']未过滤导致的文件包含漏洞

  1. 漏洞定位

发现直接使用$_REQUEST['code']的包含代码,无任何过滤:

  1. 代码分析

核心代码:include_once(ROOT_PATH.'includes/modules/payment/'.$_REQUEST['code'].'.php');,code参数完全可控。

  1. 漏洞利用

    • 进入includes/modules/payment目录,新建测试文件;

    • 构造 URL 传入code参数,成功执行代码:

案例五:快速定位的第五个文件包含漏洞

  1. 漏洞定位

延续前序思路,快速发现另一处可控变量的包含代码:

  1. 代码分析

变量无过滤,直接用于文件包含,原理与前四个案例一致。

  1. 漏洞利用

    • 确认包含目录,新建测试文件:

    • 构造 URL 访问,成功触发漏洞:

三、实战总结

文件包含漏洞挖掘核心技巧:定位包含函数→判断变量是否可控→无过滤则可利用。本次在 ECShop 系统中快速发现 5 个漏洞,可见此类漏洞在老旧 CMS 中较为常见,需重点关注用户可控变量的过滤情况。

(注:实战中需遵守法律规定,仅对授权系统进行测试,禁止未授权渗透!)


扫描二维码推送至手机访问。

版权声明:本文由克拉玛依三十年社团发布,如需转载请注明出处。

本文链接:https://www.klmyssn.com/?id=41

分享给朋友:

“带你挖掘文件包含漏洞之代码审计 #4 实战五个案例” 的相关文章

(原创)一张图片,你的信息暴露无遗~

(原创)一张图片,你的信息暴露无遗~

大家好,我是 31,今天教给大家一个定位的小技巧,也没什么技术含量,看着玩就好啦~~~~昨天看到社团老大 “十三年” 在群里发照片 “装 13”,结果被我抓到了,哈哈哈哈,每个人都有大意之时。不多说,上图(居然发现手表不错,和我的一样帅~~~~~):**一、科普:什么是 Exif 数据?1. Exi...

(原创)还在用软件翻墙?看我几秒搞定!

首先说下原理,修改设备 hosts 文件信息,将各大国外网站域名直接指向服务器 ip,绕过国家的 GFW 防火墙,从而可以访问 Google、Facebook、ebay、YouTube、Yahoo、、、太多还是不打了,自己测试-------------------------------------...

(原创) 校园卡破解系列之数据修改 [pm3 破解饭卡][pm3 修改数据][校园卡修改][IC 卡修改数据]

(原创) 校园卡破解系列之数据修改 [pm3 破解饭卡][pm3 修改数据][校园卡修改][IC 卡修改数据]

(二)吃不完的饭卡提升完 IC 卡权限,就该考虑能不能修改饭卡金额了。通过两次消费前后饭卡数据的对比分析,发现虽然卡片数据包含较多扇区和区块,但消费前后变化的地方仅涉及两个扇区,这为后续分析提供了便利。通过十六进制与十进制转换,可进一步拆解变化的数据:消费后金额:373.2(数字:37320;16...

(原创)市教育局 web 渗透 — 市 OA 系统 [web 渗透实例][教育局网络安全][内网安全][内网渗透][oa 系统漏洞]

(原创)市教育局 web 渗透 — 市 OA 系统 [web 渗透实例][教育局网络安全][内网安全][内网渗透][oa 系统漏洞]

一、渗透前置说明(授权与免责)1. 授权声明本次渗透是在取得教育局网络第三方厂商(即时讯立维公司)授权许可之后进行的渗透测试。漏洞报告已第一时间交给教育局及第三方厂商,并协助厂商完成修补,至文章发布时,文中漏洞已修复。本文仅选取漏洞报告部分内容公开,完整漏洞报告模板存放于社团群内部。2. 免责申明请...

利用 Wireshark 任意获取 QQ 好友 IP 实施精准定位

利用 Wireshark 任意获取 QQ 好友 IP 实施精准定位

虽然网上已经有了很多获取 IP 的 QQ 插件,但是其原理大致都是相同的,但是插件的安全性而言就不敢恭维了,下面介绍如何利用 Wireshark 获取好友 IP。一、选择本机网卡并启动 Wireshark 监听打开 Wireshark 软件,在界面中选择需要监听的本机网卡(根据网络连接方式选择,如无...

制作一个隐藏在黑页下的大马并且添加后门 [制作大马后门][隐藏后门]

制作一个隐藏在黑页下的大马并且添加后门 [制作大马后门][隐藏后门]

一、声明与目录(00x01)1. 基础信息团队(Team):即刻安全 | www.secist.com作者(Author):Szrzvdny2. 内容目录(table of Contents)隐藏在黑页下的大马隐藏在 404 页面下的大马插入后门并写入收信api.php二、制作开始(00x02)1....