当前位置: 首页 > news >正文

一个服务器可以放几个网站官方网站建设费用

一个服务器可以放几个网站,官方网站建设费用,软文发稿网,泰安营销型网站公司1. 文件包含基础 和SQL注入等攻击方式一样#xff0c;文件包含漏洞也是一种注入型漏洞#xff0c;其本质就是输入一段用户能够控制的脚本或者代码#xff0c;并让服务端执行。 1.1. 文件包含简介 什么叫包含呢#xff1f;以PHP为例#xff0c;我们常常把可重复使用的函…1. 文件包含基础 和SQL注入等攻击方式一样文件包含漏洞也是一种注入型漏洞其本质就是输入一段用户能够控制的脚本或者代码并让服务端执行。 1.1. 文件包含简介 什么叫包含呢以PHP为例我们常常把可重复使用的函数写入到单个文件中在使用该函数时直接调用此文件而无需再次编写函数这一过程叫做包含。 1.2. 文件包含的作用 文件包含可以更好的提高代码的重用性引入文件包含函数可以通过文件包含函数将文件包含进来直接使用包含文件的代码。 1.3. 文件包含函数 require():找不到被包含的文件会产生致命错误并停止脚本运行 include():找不到被包含的文件只会产生警告脚本继续执行 require_once()与require()类似:唯一的区别是如果该文件的代码已经被包含则不会再次包含 include_once()与include()类似:唯一的区别是如果该文件的代码已经被包含则不会再次包含 1.4. 文件包含案例 1.4.1. include函数 1.4.2. Include_once函数 1.4.3. require函数 因为2.php不存在执行错误终止不会执行下面的语句与include不同 Include会产生告警但是会继续执行下面的语句。 1.4.4require_once函数 只会进行一次包含 2. 文件包含漏洞 2.1文件包含漏洞成因 程序开发人员一般希望代码更灵活所以将被包含的文件设置为变量用来进行动态调用文件包含函数加载的参数没有经过过滤或者严格的定义可以被用户控制包含其他恶意文件导致了执行了非预期的代码。从而导致客户端可以调用一个恶意文件造成文件包含漏洞。 2.2.文件包含漏洞的危害 读取文件 远程文件读取实现网站挂马 包含日志文件getshe11 利用php://input伪协议可以执行任意脚本代码(即时没有文件上传也能执行脚本代码)配合文件上传漏洞getshe11 2.3.文件包含漏洞利用 2.3.1.本地文件包含LFI 在name出传参就可以看到对应的本地文件 2.3.2.远程文件包含 2.3.2.1.远程文件包含的条件 allow_url_fopen 0n #本地文件包含如果此项设置为off就表示禁止本地文件包含 allow_url_include 0n #远程文件包含如果设置为off则表示禁止远程文件包含 2.4.文件包含漏洞特点 2.4.1.无视文件扩展名 在PHP中当使用上面的一些函数的时候这个文件就会被当作PHP代码进行执行PHP内核并不会在意包含的文件是什么类型的也就是说当发过来的是.png的文件也会被当作PHP执行。 将文件后缀改为.txt .jpg仍然能够执行代码 2.4.2.无条件解析PHP代码 文件包含洞在读取源码的时候若遇到符合PHP语法规范的代码将会无条件执行。 3.文件包含漏洞综合利用 3.1.本地文件包含漏洞利用技巧 3.1.1配合文件上传使用 以dvwa靶场为例先写一个图片马 上传到服务器 尝试用蚁剑连接 因为文件包含漏洞会默认将该文件当成php代码解析。 3.1.2包含Apache日志文件 日志会记录客户端请求及服务器响应的信息访问http://www.xx.com/?php phpinfo();?时?phpphpinfo();?也会被记录在日志里也可以插入到User-Agent但是请求的信息有可能被url编码之后记录日志这里可以通过burp来发送请求包来防止被编码通过相对路径找到日志文件利用包含漏洞执行。 有时候网站存在文件包含漏洞但是却没有文件上传点。这个时候我们还可以通过利用Apache的日志文件来生成一句话木马。 在用户发起请求时服务器会将请求写入access.log当发生错误时将错误写入error.log日志文件如下: 当我们正常访问一个网页时如http://127.0.0.1/phpinfo.phpaccess日志会进行记录如下图所示: 如果我们访问一个不存在的资源也一样会进行记录。 我们再次访问时候进行抓包修改后发送 此时再查看access日志正确写入php代码 再通过本地文件包含漏洞访问即可执行 3.1.3包含session文件 可以先根据尝试包含到SESSION文件在根据文件内容寻找可控变量在构造payload插入到文件中最后包含即可。 利用条件: 找到Session内的可控变量 Session文件可读写并且知道存储路径 php的session文件的保存路径可以在phpinfo的session.save_path看到。 3.1.4包含临时文件 php中上传文件会创建临时文件。在linux下使用/tmp目录而在windows下使用C:\windows\temp目录。在临时文件被删除前可以利用时间竞争的方式包含该临时文件。 由于包含需要知道包含的文件名。一种方法是进行暴力猜解linux下使用的是随机函数有缺陷而windows下只有65535种不同的文件名所以这个方法是可行的。 另一种方法是配合phpinfo页面的php variables可以直接获取到上传文件的存储路径和临时文件名直接包含即可。 4.PHP伪协议 4.1file://协议 file:// 用于访问本地文件系统在CTF中通常用来读取本地文件的且不受allow url fopen与allow url include的影响 ?filephp://filter/convert.base64-encode/resourcefilter flag.phpresource要过滤的数据流这个参数是必须的。它指定了你要筛选过滤的数据流。read读链的筛选列表该参数可选。可以设定一个或多个过滤器名称以管道符(1)分隔。write写链的筛选列表该参数可选。可以设定一个或多个过滤器名称以管道符(1)分隔。任何没有以 read 或 write 作前缀 的筛选器列表会视情况应用于读或写链。 使用 file:// [文件的绝对路径和文件名] 4.2php://协议 php:// 访问各个输入/输出流I/O streams在CTF中经常使用的是php://filter和php://input php://filter用于读取源码。 php://input用于执行php代码。 php://filter 读取源代码并进行base64编码输出不然会直接当做php代码执行就看不到源代码内容了。 利用条件: allow_url_fopen off/on allow_url_includeoff/on 4.3ZIP://协议 zip:// 可以访问压缩包里面的文件。当它与包含函数结合时zip://流会被当作php文件执行。从而实现任意代码执行。 zip://中只能传入绝对路径。 要用#分割压缩包和压缩包里的内容并且#要用url编码成%23(即下述POC中#要用%23替换 只需要是zip的压缩包即可后缀名可以任意更改。 相同的类型还有zlib://和bzip2:// 4.4data://协议 data:// 同样类似与php://input可以让用户来控制输入流当它与包含函数结合时用户输入的data://流会被当作php文件执行。从而导致任意代码执行。 利用data:// 伪协议可以直接达到执行php代码的效果例如执行phpinfo()函数 利用条件: allow_url_fopen on allow_url_includeon 5.常见敏感路径 5.1.windows系统 c:\boot.ini 查看系统版本 c:\xxx\php.iniphp 配置信息 c:\xxx\my.inimysq1 配置信息 c:\xxx\httpd.conf apache配置信息 5.2.linux系统 /etc/passwd/ linux系统账号信息 /etc/httpd/conf/httpd.conf apache配置信息 /etc/my.cnfmysq1 配置文件 /usr/etc/php.ini php 配置信息 6.绕WAF 6.1. 空字符绕过 6.1.1. 原理 空字符绕过是存在PHP小于5.3.4版本的一个漏洞这个漏洞就是用于接收来自路径中的空字符这样在部分需求下攻击者可以利用将此字符放置安全文件后面来绕过访问限制。 前提条件就是需要PHP版本小于5.3.4并且关闭PHP魔术引导、 6.1.2. PHP魔术引号介绍 当sql句中含有单引号双引号反斜杠和NUL时这时候如果不对这些符号进行转义写入数据库时就会出错而魔术引号magic_quotes_gpc()就是对这些符号进行转义以便能把数据正确写入数据库。不过该参数在php.ini文件中修改。 PHP魔术引号特性已自 PHP5,3.0起废弃并将自PHP5.4.0起移除。也就是说在本实验环境的PHP版本中仍 是存在的。 6.1.3其他绕过 00截断但是PHP版本必须小于5.3长路径:利用系统特性绕过waf。windowx系统中当点号数量大于256个字符时256个字符以后的内容就会被丢弃因此可利用此特性进行绕过;Liunx系统中点号大于4096个。 路径双写绕过:..././..././ 后缀处添加斜杠点号进行绕过:ino.php/. ?绕过:phpinfo.php? #绕过:直接使用#并不能绕过需要输入编码23才能够生效。phpinfo.php23 7.防御 7.1.过滤 对传入的文件名进行过滤 对敏感路径的关键字进行过滤 7.2.php.ini配置文件参数设置 allow url fopenoff #表示本地文件包含 allow url includeoff #表示远程文件包含 开启魔术引号magic quotes qpcon 7.3.对包含的文件范围做出限制 后台定义被包含文件的自名单 配置open basedir指定目录限制访问区域 修改apache日志文件的存放地址
http://www.w-s-a.com/news/319088/

相关文章:

  • 做企业网站联系网站开发具体的工作内容
  • 联合易网北京网站建设公司怎么样网站页面开发流程
  • 2015做那些网站能致富网站建设审批表
  • 深圳 网站设计个人名片模板
  • 网站建设费用选网络专业网站在线推广
  • 天津建设网站c2成绩查询用记事本制作html网页代码
  • 织梦二次开发手机网站如何成为一名设计师
  • 网站公司建设网站镇江本地网站
  • 网页设计后面是网站建设吗凡客诚品的配送方式
  • 万链网站做的怎么样?深圳门户网站开发
  • 在线设计工具的网站怎么做wordpress多语言版本号
  • 建设购物网站要求优秀网站大全
  • 平顶山做网站公司用源码网站好优化吗
  • 网上电商游戏优化大师手机版
  • 个人微信公众号怎么做微网站吗网站域名需要续费吗
  • 有效的网站建设公丹阳做网站的
  • 哪些行业做网站的多学企业网站开发
  • 外贸seo网站制作网站备案的流程
  • 网站布局教程wordpress 侧边栏位置
  • 谁有手机网站啊介绍一下dedecms 网站重复文章
  • 博客网站快速排名微信机器人免费版wordpress
  • 孝感网站建设xgshwordpress网站基础知识
  • 百度为什么会k网站长沙做网站找哪家好
  • 揭阳商城网站建设新闻稿发布平台
  • 电商网站建设免费在线优化网站
  • 厦门网站建设咨询挣钱最快的小游戏
  • 郑州网站网络营销莱芜雪野湖别墅
  • 安装iis8 添加网站河南省建设执业资格中心网站
  • 个人网站电商怎么做广州市营销型网站建设
  • 空间站做网站什么版本wordpress 勾子