当前位置: 首页> 文旅> 美景 > [渗透测试] 任意文件读取漏洞

[渗透测试] 任意文件读取漏洞

时间:2025/7/9 0:58:21来源:https://blog.csdn.net/Da1NtY/article/details/139958590 浏览次数:0次

任意文件读取漏洞

概述

漏洞成因

  • 存在读取文件的功能(Web应用开放了文件读取功能)
  • 读取文件的路径客户端可控(完全控制或者影响文件路径
  • 没有对文件路径进行校验或者校验不严格导致被绕过
  • 输出文件内容

漏洞危害

  • 下载服务器中的文件(源代码文件、系统敏感文件、配置文件等)
  • 可以配合其他漏洞,构成完整的攻击链。
  • 对源代码进行审计,查找更多漏洞。

任意文件读取漏洞

文件读取函数(PHP)

读取文件函数函数特点
readfile()直接读取文件内容自带输出功能
file_get_contents()直接读取文件内容需要输出读取内容
fread()需要使用fopen()函数打开一个文件计算文件的大小读取文件输出文件关闭文件

readfile:

//readfile.php$fp = "../phpinfo.php";
readfile($fp);

file_get_contents:

//file_get_contents.php$fp = "../phpinfo.php";
echo file_get_contents($fp);

fread:

//fread.php$fp = "../phpinfo.php";$f = fopen($fp,'r');
$f_size = filesize($fp);echo fread($f,$f_size);fclose($f);

任意文件读取:

$fp = $_GET['filepath'];
readfile($fp);

使用filepath传递,在filepath中输入地址来获取文件内容

使用Burp抓包:
在这里插入图片描述

结果:

在这里插入图片描述

任意文件下载漏洞

PHP实现文件下载

<?php
$fp = './111.jpg';
header('Content-Type:image/jpg');
header('Content-Disposition:attachment;fileName='.basename($fp));
readfile($fp);

任意文件下载

$fp = $_GET['filepath']
header('Content-Type:image/jpg');
header('Content-Disposition:attachment;fileName='.basename($fp));
readfile($fp);

任意文件读取攻防

路径过滤(…/)

1.过滤 …/

使用str_replace进行替换

$fp = $_GET['filepath'];
$fp = str_replace("../","");
readfile($fp);

简单绕过

1.双写绕过

..././..././..././windows/system32

2.绝对路径

C:/windows/system32

**3.使用…\ **

..\..\..\windows\system32

任意文件读取挖掘

手工挖掘

从文件名上看从参数名上看
readfile.php
filedownload.php
filelist.php
. . .
f =
file =
filepath =
fp =
readfile =
path =
readpath =
url =
menu =
META-INF =
WEB-INF =
content =
. . .

漏洞修复方案

输入验证

让用户只能访问一定的路径

限定文件的访问范围

让用户不能访问根目录以外的路径:

​ php.ini配置文件中,限定文件访问范围

open_basedir = c:\www\

不包含其他漏洞

不能有文件包含漏洞,目录遍历漏洞或者其他漏洞

关键字:[渗透测试] 任意文件读取漏洞

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com

责任编辑: