文件包含和伪协议

本文详细介绍了PHP文件包含漏洞的原理,指出通过php://filter等伪协议可能导致任意文件读取。当文件包含函数与php://filter结合时,攻击者可能利用编码绕过防御,执行恶意代码。了解这一漏洞对于提升Web应用安全性至关重要。建议对文件包含参数进行严格过滤和编码,防止此类漏洞的利用。

如果url出现有?file=XXX.php等是典型的文件包含

如下

文件包含可以使用PHP伪协议其中一种php://filter可以获取指定文件源码。当它与包含函数结合时,php://filter流会被当作php文件执行。所以我们一般对其进行编码,让其不执行。从而导致 任意文件读取。 

php://fileter

可以读取目标文件的内容,由于读取时,一些代码不能显示,通常使用Base64加密后读取再解密。

如:?file=php://filter/read=convert.base64-encode/resource=flag.php

文件包含知识点
一、原理:

    在开发过程中,当频繁需要跳转网页,或者需要某个函数时,程序员喜欢将重复的函数写道一个单独的文件中,在需要时调用文件,这种文件调用叫做文件包含

    文件调用可以使代码更简介,同时使用代码更方便、更快速,但同时也带来的对应的漏洞

    当调用的不是函数,而是一个文件时,就相当于把这个文件变了变量,也就给了用户操控参数的机会,就可能造成文件包含漏洞
————————————————
版权声明:本文为CSDN博主「火火火与霍霍」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。
原文链接:https://blog.csdn.net/qq_51553814/article/details/118693425

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值