您的位置 首页 php

某教程学习笔记(一):17、php漏洞

原来过了十八岁以后,就再也没有夏天了,只有如约而至的七月、八月和九月,夏天是短裤蝉鸣,和一阵暴雨后少年满怀的心事,是在八月就开始憧憬九月开学的日子。。。。

—- 网易云热评

一、文件包含漏洞

1、常见包含函数

include(),require(),include_once(),require_once()

2、本地文件包含,新建一个include.php文件,里面输入

<?php

$test=$_GET[‘c’];

include($test);

?>

3、再新建一个test.txt文件,里面输入:<?php phpinfo()?>

4、访问192.168.171.128/include.php?c=test.txt

5、读取敏感目录文件

WINDOWS

C:\boot. ini //查看系统版本

C:\WINDOWS\ system32 \inetsrvMetaBase.xml //IIS配置文件

C:\WINDOWS\repair\sam //存储系统初次安装的密码

C:\WINDOWS\php.ini //php配置信息

C:\WINDOWS\my.ini //mysql配置信息

linux :

/ root /.ssh/authorized_keys

/root/.ssh/id_rsa

/root/.ssh/id_rsa.keystore

/root/.ssh/known_hosts

/etc/ passwd

/etc/shadow

/etc/my.cnf

/etc/ httpd /conf/httpd.conf

/root/.bash_history

/root/.mysql_history

/proc/mounts

/proc/ config .gz

二、远程文件包含

1、将上面新建的test.txt文件放到另一台服务器上192.168.1.103

2、访问

确保php.ini中allow_url_fopen和allow_url_include要为On

三、伪协议利用读取php文件的源码

1、读取test.php文件结果如下

2、通过伪协议可以获取test.php的源码

base64解码以后,获取文件源码

四、代码执行漏洞

1、常见代码执行函数

eval ()/assert()/ system ()/ exec ()/shell_exec()/passthru()/escapesshellcmd()/pcntl_exec()

例如:<?php eval($_POST[a];?>

2、 获取ip相关信息

#39;ipconfig’);

3、动态代码执行

新建test.php,内容为:

<?php

$a=$_GET[‘a’];

$b=$_GET[‘b’];

$a($b);

?>

访问:

禁止非法,后果自负

欢迎关注公众号:web安全工具库

文章来源:智云一二三科技

文章标题:某教程学习笔记(一):17、php漏洞

文章地址:https://www.zhihuclub.com/77766.shtml

关于作者: 智云科技

热门文章

网站地图