网络安全检测与防护技术
国家地方联合工程研究中心深圳分中心

靶场科普 | 文件包含靶场之远程包含

发表时间:2021-06-11 10:42

本文由“网络安全检测与防护技术国家地方联合工程研究中心深圳分中心——东塔网络安全学院”总结归纳

靶场介绍

文件包含靶场之远程包含

今天,给大家介绍一下“东塔攻防世界”其中的一个靶场:“文件包含靶场之远程包含”。


注:本实验需要使用vps

一、实验介绍
1.文件包含简介

文件包含漏洞是代码注入的一种,其原理就是注入一段用户能控制的脚本或代码,使服务器端执行。至于文件包含,也就是一种“外部数据流包含”,这个外部数据流可以是文件,也可以是POST数据流的形式。

2.原理

程序开发人员会把重复使用的函数写到单个文件中,需要使用某个函数直接调用此文件。而无需再次编写,这种文件调用的过程一般被称为文件包含。

3.利用文件包含漏洞,需要满足下面两个条件:

1)include()等函数通过动态变量的方式引入需要包含的文件;

2)用户能控制该动态变量。

4.远程文件的概念

如果PHP的配置选项allow_url_include为ON的话,则include/require函数是可以加载远程文件的,这种漏洞称为远程文件包含漏洞。

靶场科普 | 文件包含靶场之远程包含


二、实验目的

1.掌握远程文件包含漏洞的原理
2.熟悉远程文件包含漏洞是什么
3.熟悉文件包含之远程文件包含漏洞防御方法

三、实验步骤

1.打开实验连接,查看实验环境。
2.根据解题思路进行实操,做好记录。

四、防御方式

关闭远程文件包含的配置错误,即allow_url_include = Off

速度登录https://labs.do-ta.com/ GET起来

现在注册,立得50积分哟 ✌