文章详情

短信预约-IT技能 免费直播动态提醒

请输入下面的图形验证码

提交验证

短信预约提醒成功

文件包含支持的伪协议

2023-09-01 09:02

关注

文件包含支持的伪协议


一、什么是伪协议?

PHP官方文档

file:// — 访问本地文件系统
http:// — 访问 HTTP(s) 网址
ftp:// — 访问 FTP(s) URLs
php:// — 访问各个输入/输出流(I/O streams)
zlib:// — 压缩流
data:// — 数据(RFC 2397)
glob:// — 查找匹配的文件路径模式
phar:// — PHP 归档
ssh2:// — 安全外壳协议 2
rar:// — RAR
ogg:// — 音频流
expect:// — 处理交互式的流

二、文件包含支持的伪协议用法

描述之前,我们先把php.ini的allow_url_fopen 和allow_url_include设置为On。以便对这些伪协议进行分析。

1、php://

php:// — 访问各个输入/输出流(I/O streams)

1.1 php://input

php://input:访问请求的原始数据的只读流。
注:当enctype=”multipart/form-data”时,php://input是无效的。

示例:

include会把参数’info’当作文件执行
在这里插入图片描述
正常情况下,除非输入的参数刚好是这个目录下的某个文件,
比如我有个名为alert.php的文件
在这里插入图片描述
否则就会报错
在这里插入图片描述
现在我们利用php://input协议
在这里插入图片描述
截取数据包
在这里插入图片描述
在最后面,我们加入要执行的代码
这里输入的实际上就是请求的数据,然后它被当作代码执行了。
在这里插入图片描述
放包
在这里插入图片描述
扩展

这里有道关于php://input的ctf题,我们提取部分代码进行分析。
链接
简单的代码示例:
file_get_contens($data):将文件内容以字符串形式输出
在这里插入图片描述

这里的data被当作文件读取,而实际上,后台并不能找到名为"a"的这个文件,所以会报错。

在这里插入图片描述
利用php://input绕过

现在我们输入的值为空,返回false

在这里插入图片描述

用burpsite进行抓包,在最后面输入我们要传进去的值“xxx”(因为根据源代码,只有data为xxx时,才会返回true)
在这里插入图片描述
放包
在这里插入图片描述
这个时候,后台得到的数据应该是这样子的
在这里插入图片描述
在这里插入图片描述
若是修改参数
在这里插入图片描述
则会发生和最初一样的报错,文件不存在
在这里插入图片描述
也就是说,file_get_contents("php://input")能够获取请求原始数据流。
按照函数的检测逻辑,"php://input"被当作了空的文件来读取,输出的自然也是空字符串。然后,当我们在burpsite上抓包,POST中输入data的时候,后台看见的代码应该是$a ="".$data
但是具体是否如此我也不太清楚,网上并没有找到准确的答案。
像这样的:
在这里插入图片描述

这样子也可以
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

经过测试,我发现还有其他一些php伪协议也可以被file_get_contents执行,例如:
php://stdout,php://stdin,php://stderr
php://output,php://memory,php://temp

1.2 php://output

示例:
在这里插入图片描述
内容并没有被写入。因为php://input是只读流。
在这里插入图片描述
换成php://output,只写的数据流
在这里插入图片描述
在这里插入图片描述

所谓缓冲区就是,临时存放数据的地方。当我们重新访问时,它就会刷新;
当我们修改文件中的内容时,它也会刷新自己的内容。像这里的 $f 实际上并没有被创建到相对路径下,而是被放置在缓冲区。

1.3 php://filter

名称描述备注
resource=<要过滤的数据流>指定了你要筛选过滤的数据流。必选
read=<读链的筛选列表>可以设定一个或多个过滤器名称,以管道符分隔可选
write=<写链的筛选列表>可以设定一个或多个过滤器名称,以管道符分隔。可选
<;两个链的筛选列表>任何没有以 read= 或 write= 作前缀 的筛选器列表会视情况应用于读或写链。
page=php://filter/read=convert.base64-encode/resource=../../../../../../phpstudy_pro\WWW\feng\php_output.php

在这里插入图片描述
得到:
PD9waHANCgkNCgkkZj1mb3BlbigicGhwOi8vb3V0cHV0IiwiYSIpOw0KCWZ3cml0ZSgkZiwidGhpcyBpcyBhIHNlbnRlbmNlIik7DQoJZmNsb3NlKCRmKTsNCj8+
进行base64解码
在这里插入图片描述
但是如果是有中文的文件,就不好读取了。base64对中文支持并不友好,需要对中文进行编码之后再转base64。这里我就不尝试了。读取的文件都是非中文的。

php://filter可用于读取包含有敏感信息的PHP等源⽂件,使用base64加密是了防止被浏览器当作XML语言解析,导致出错。

1.4 其它php://伪协议

在这里插入图片描述

2、file://

示例:
在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

3、data://

格式:?file=data://text/plain,payload ?>
例1:
?page=data://text/plain,
在这里插入图片描述
例2:
?page=data://text/plain,
在这里插入图片描述例3:
在这里插入图片描述
如果对特殊字符进行了过滤,可以通过base64编码后再输入
?page=data://text/plain;base64,PD9waHAgZWNobyBwaHBpbmZvKCk7Pz4=
在这里插入图片描述

4、phar://

?file=phar://压缩包名/内部文件名例:phar://x.zip/x.php步骤:写一个一句话木马shell.php,然后用zip协议压缩为shell.zip,再将后缀改为png等其他格式

在这里插入图片描述
在这里插入图片描述

注:php 版本大于等于5.3.0,压缩包需要是zip协议压缩,rar不行,将木马文件压缩后,改为其他任意格式的文件都可以正常使用。

5、zip://

在这里插入图片描述

源代码:
在这里插入图片描述
压缩(zip)
在这里插入图片描述
为了验证zip函数可以将任意文件当作压缩包来解压,我们修改后缀为bb.txt
在这里插入图片描述
访问(绝对路径)

在这里插入图片描述
这里貌似可以直接访问本地文件(但是phar不能)
在这里插入图片描述

更多的协议与相关测试,以后有时间再补充

三、总结

来源地址:https://blog.csdn.net/qq_50673174/article/details/124769364

阅读原文内容投诉

免责声明:

① 本站未注明“稿件来源”的信息均来自网络整理。其文字、图片和音视频稿件的所属权归原作者所有。本站收集整理出于非商业性的教育和科研之目的,并不意味着本站赞同其观点或证实其内容的真实性。仅作为临时的测试数据,供内部测试之用。本站并未授权任何人以任何方式主动获取本站任何信息。

② 本站未注明“稿件来源”的临时测试数据将在测试完成后最终做删除处理。有问题或投稿请发送至: 邮箱/279061341@qq.com QQ/279061341

软考中级精品资料免费领

  • 历年真题答案解析
  • 备考技巧名师总结
  • 高频考点精准押题
  • 2024年上半年信息系统项目管理师第二批次真题及答案解析(完整版)

    难度     813人已做
    查看
  • 【考后总结】2024年5月26日信息系统项目管理师第2批次考情分析

    难度     354人已做
    查看
  • 【考后总结】2024年5月25日信息系统项目管理师第1批次考情分析

    难度     318人已做
    查看
  • 2024年上半年软考高项第一、二批次真题考点汇总(完整版)

    难度     435人已做
    查看
  • 2024年上半年系统架构设计师考试综合知识真题

    难度     224人已做
    查看

相关文章

发现更多好内容

猜你喜欢

AI推送时光机
位置:首页-资讯-后端开发
咦!没有更多了?去看看其它编程学习网 内容吧
首页课程
资料下载
问答资讯