当前位置:首页 > 未分类 > 正文内容

带你挖掘文件包含漏洞之代码审计 #4 实战五个案例

admin8年前 (2017-05-26)未分类112

在 PHP 安全中,文件包含漏洞是危害严重的漏洞!本文不再讲解基础概念,直接进入实战环节。

一、文件包含漏洞挖掘要点

  1. 核心关键字:require()、require_once()、include()、include_once()(注意:函数名中括号与参数间存在空格,效果相同);

  1. 本次实战对象:CMS 系统 ECShop_V2.7.3_GBK_release1106(测试中发现 4 个文件包含漏洞,后续补充第 5 个案例)。

二、实战案例解析

案例一:通过include_once定位的文件包含漏洞

  1. 漏洞定位

以include_once为关键字在 CMS 源码中搜索,发现大量相关调用,其中一处可疑代码位置如下:

进一步定位到具体漏洞文件地址:

  1. 代码分析

双击打开漏洞文件,查看核心代码逻辑:

关键代码:$directory = ROOT_PATH . 'includes/modules/shipping';,结合上下文判断,变量$file可控,无有效过滤。

  1. 漏洞利用

    • 进入includes/modules/shipping目录,新建test.php文件,写入phpinfo()代码:

    • 构造 URL 访问,成功执行phpinfo():

案例二:可控变量$shipping导致的文件包含漏洞

  1. 漏洞定位

搜索发现另一处可疑代码,涉及include_once调用:

打开文件查看详细代码:

  1. 代码分析

变量$shipping通过 POST 请求赋值,且无过滤直接传入包含函数:

include_once(ROOT_PATH . 'includes/modules/shipping/' . $shipping . '.php');,确认$shipping可控。

  1. 漏洞利用

    • 进入includes/modules/shipping目录,确认已存在test.php(含phpinfo()):

    • 构造 POST 请求访问,成功执行代码:

案例三:可控变量$payment导致的文件包含漏洞

  1. 漏洞定位

发现类似案例二的代码逻辑,变量$payment可疑:

  1. 代码分析

$payment通过 POST 请求传入,无过滤直接用于包含:

include_once(ROOT_PATH.'includes/modules/payment/'.$payment.'.php');,确认$payment可控。

  1. 漏洞利用

    • 进入includes/modules/payment目录,新建2.php(含phpinfo());

    • 构造 POST 请求访问,成功执行代码:

案例四:$_REQUEST['code']未过滤导致的文件包含漏洞

  1. 漏洞定位

发现直接使用$_REQUEST['code']的包含代码,无任何过滤:

  1. 代码分析

核心代码:include_once(ROOT_PATH.'includes/modules/payment/'.$_REQUEST['code'].'.php');,code参数完全可控。

  1. 漏洞利用

    • 进入includes/modules/payment目录,新建测试文件;

    • 构造 URL 传入code参数,成功执行代码:

案例五:快速定位的第五个文件包含漏洞

  1. 漏洞定位

延续前序思路,快速发现另一处可控变量的包含代码:

  1. 代码分析

变量无过滤,直接用于文件包含,原理与前四个案例一致。

  1. 漏洞利用

    • 确认包含目录,新建测试文件:

    • 构造 URL 访问,成功触发漏洞:

三、实战总结

文件包含漏洞挖掘核心技巧:定位包含函数→判断变量是否可控→无过滤则可利用。本次在 ECShop 系统中快速发现 5 个漏洞,可见此类漏洞在老旧 CMS 中较为常见,需重点关注用户可控变量的过滤情况。

(注:实战中需遵守法律规定,仅对授权系统进行测试,禁止未授权渗透!)


扫描二维码推送至手机访问。

版权声明:本文由克拉玛依三十年社团发布,如需转载请注明出处。

本文链接:https://www.klmyssn.com/?id=41

分享给朋友:

“带你挖掘文件包含漏洞之代码审计 #4 实战五个案例” 的相关文章

(原创)求人不如求己 -- 剪辑音乐就是这么简单 [如何剪辑音乐]

(原创)求人不如求己 -- 剪辑音乐就是这么简单 [如何剪辑音乐]

每每到了学校有活动,需要播放歌曲时,QQ 就多几个好友,消息又 99+,不消问什么事情,就知道是找我剪辑歌曲的同学了。怎么说,我这人对别人提出的需求,都尽力去帮助的,在剪辑音乐这事情上,从没拒绝过,但年复一年,每次剪辑音乐其实很简单,但是量多,就比较影响自己时间了,我又不会拒绝别人,很是尴尬,所以在...

(原创)web 渗透实例之克市教育局内网渗透 — 市十六小

(原创)web 渗透实例之克市教育局内网渗透 — 市十六小

引言下午元旦搞活动不上课,在机房浪一波。想到上次内网提权了学校饭卡管理服务器,便把 bugscan 的节点加到这个服务器了 —— 因为该服务器处于教育局内网,bugscan 直接扫出来了很多内网 IP 的网站,渗透了一波,如市三中、新一中、十八小、十六小等等。之前暑假对教育局 web 站点渗透都是外...

(原创)市教育局 web 渗透 — 市 OA 系统 [web 渗透实例][教育局网络安全][内网安全][内网渗透][oa 系统漏洞]

(原创)市教育局 web 渗透 — 市 OA 系统 [web 渗透实例][教育局网络安全][内网安全][内网渗透][oa 系统漏洞]

一、渗透前置说明(授权与免责)1. 授权声明本次渗透是在取得教育局网络第三方厂商(即时讯立维公司)授权许可之后进行的渗透测试。漏洞报告已第一时间交给教育局及第三方厂商,并协助厂商完成修补,至文章发布时,文中漏洞已修复。本文仅选取漏洞报告部分内容公开,完整漏洞报告模板存放于社团群内部。2. 免责申明请...

(原创)Powershell And Metasploit (上)

(原创)Powershell And Metasploit (上)

00x01 #题外话作者: 墨 (X_Al3r)即刻安全:www.secist.com十三年社团:www.klmyssn.com一篇不知道该用什么名字的文章!00x02 #什么是 PowershellPowerShell 一般指 Windows Power ShellPowershell 是 Mic...

(原创)空间可以查秘密了你们知道了嘛?

(原创)空间可以查秘密了你们知道了嘛?

一、前期准备:工具下载与安装1. 核心工具:蓝光安卓模拟器官网下载地址:https://www.bluestacks.cn/bdsem_anmnqpm.html用途:模拟安卓环境,用于登录 QQ 并访问空间小秘密(PC 端暂不支持直接查秘密,需借助模拟器)。2. 安装 QQ 应用打开蓝光安卓模拟器,...