文件包含CTF题目
Posted
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了文件包含CTF题目相关的知识,希望对你有一定的参考价值。
参考技术A 1、链接: 南京邮电大学网络攻防平台文件包含1502、解题方法:
使用 php://filter 协议读取index文件。
3、源码分析
对data、input协议及../进行了过滤,但能通过filter协议进行读取。
1、链接: BugkuCTF本地包含60
2、解题方法
拼接eval构造payload。
3、源码分析
这里注意php语言的一些变量定义及函数。
4、进阶
该题和php变量定义的理解联系紧密,可参考 博客 ,进一步学习。
1、链接: BugkuCTF本地包含2 150
2、解题方法
查看源码,发现upload.php,结合题目提示想到本地包含配合文件上传。
然鹅上传后感觉文件被秒删了,菜刀也没连接上。另找方法。
在图片马中修改payload为<script language=php>system("ls")</script>,利用文件包含列出当前目录,发现flag文件,再查看文件获得flag。
1、链接: I春秋“百度杯”CTF比赛 2017 二月场 50
2、解题方法
根据提示很容易测出文件包含漏洞。
发现无法写入php文件,利用system函数执行命令,获取当前目录文件。
利用 php://input 协议读取文件。
CTF_Web:文件包含与php伪协议
前言
在CTF题目中文件包含和伪协议使用也是常见的一类题目,常见的主要使用include()、require()等函数与其搭配产生可利用的漏洞或命令执行。
0x01 什么是文件包含
在开发的过程中,开发人员为了更好地使用代码的重用性,不重复的去编写一部分函数,从而引入了文件包含函数,通过文件包含函数将文件包含进来,使用包含文件的代码,降低开发的代码工作量,在同一个文件里面可以包含另外一个或多个文件进而使用他们内部定义的函数。
0x02 文件包含漏洞
在文件包含的过程中,如果没有对可包含的文件类型、用户可控的范围做明确的限制,将会导致预期之外的文件被包含进来,从而导致敏感信息的泄露,严重的甚至包含危险文件、造成命令执行。
0x03 php伪协议
伪协议是php中支持与封装的协议总和,包含很多类型,常见的有:
file:// — 访问本地文件系统
http:// — 访问 HTTP(s) 网址
ftp:// — 访问 FTP(s) URLs
php:// — 访问各个输入/输出流(I/O streams)
zlib:// — 压缩流
data:// — 数据(RFC 2397)
glob:// — 查找匹配的文件路径模式
phar:// — PHP 归档
ssh2:// — Secure Shell 2
rar:// — RAR
ogg:// — 音频流
expect:// — 处理交互式的流
在CTF中,经常使用file://
、php://
、data://
三种伪协议搭配不同环境来考查选手对这一知识的掌握,其中,每一种协议由它们各自的协议头和转换器构成,通过拼接的方式告诉服务器用户传入什么协议类型的的数据,数据该如何去解析。例如:
1.file://协议
file://
用于访问本地文件系统,读取本地文件,且不受allow_url_fopen
与allow_url_include
设置的影响,当不指定需要包含文件的绝对路径时,默认为该脚本存在的路径。
<?php
$file = $_GET['file'];
if ($file){
echo $file,"<br/>";
include($file);
}
?>
当包含指定的flag.php
文件时,传入?file=flag.php
,内容为ook!
,返回:
flag.php
oko!
此时,路径从当前目录开始,当传入绝对路径时,直接从路径中寻找,如?file=D:\\phpStudy\\WWW\\flag.php
,返回:
D:\\\\phpStudy\\\\WWW\\\\flag.php
oko!
2.php://协议
php://
协议下分为很多种,其中最常见为php://filter
和php://input
,filter
用于读取文件源码,一般将结果使用base64加密,不然被执行后无法看到文件内容了,而input
则用于将用户的输入当作php代码进行执行。
2.1php://filter
协议
其基本参数为:
resource=<要过滤的数据流> 必须。它指定了你要筛选过滤的数据流。
read=<读链的筛选列表> 可选。可以设定一个或多个过滤器名称,以管道符(|)分隔
write=<写链的筛选列表> 可选。可以设定一个或多个过滤器名称,以管道符(|)分隔
<;两个链的筛选列表> 任何没有以 read= 或 write= 作前缀的筛选器列表会视情况应用于读或写链。
常用的过滤器有:
string.rot13 等同str_rot13(),rot13变换
string.toupper 等同str_toupper(),转大写
string.tolower 等同str_tolower(),转小写
string.strip_tags 等同strip_tags(),去处html、php标签
convert.base64-encode&convert.base64-decode 等同base64_encode()和base64_decode(),base64编码解码
convert.quoted-printable-encode & convert.quoted-printable-decode quoted-printable 字符串与 8-bit 字符串编码解码
还有一些加密和压缩的过滤器在此不多提及。
filter方法的一般用法为:
- 直接读文件
php://filter/resource=flag.php
输出:
php://filter/resource=flag.php
oko!
- 加密文件内容
php://filter/read=convert.base64-encode/resource=flag.php
输出:
php://filter/read=convert.base64-encode/resource=flag.php
b2tv
这里可以看到其基本格式为
协议头(php://filter)+/read(write)=过滤器(可选)+/resource=文件名(必须)
2.2php://input
协议
php://input
可以访问请求的原始数据的只读流,将post请求的数据当作php代码执行。当传入的参数作为文件名打开时,可以将参数设为php://input
,同时post想设置的文件内容,php执行时会将post内容当作文件内容。
其用法为:
?file=php://input
POST: <?php system('ls');?>
3.data://协议
PHP>=5.2.0起,可以使用data://数据流封装器,以传递相应格式的数据。通常可以用来执行PHP代码。一般需要用到base64编码传输,避免某些特殊字符无法被浏览器解析。此时要求
allow_url_fopen:on
allow_url_include :on
php>V5.2
其用法为:
- 传输明文
?file=data://text/plain,<?php phpinfo()?>
- 传输base64编码内容
?file=data://text/plain;base64,PD9waHAgcGhwaW5mbygpPz4=
由此可见,其格式为:协议头(data://)+text/plain(;base64,)+ 明(密)文
,需要注意的是,最后紧挨传输数据的符号是逗号,
。如果有编码方式,则使用分号;
隔开。
4 例题
参考攻防世界-Web_php_include
题目解法。
<?php
show_source(__FILE__);
echo $_GET['hello'];
$page=$_GET['page'];
while (strstr($page, "php://")) {
$page=str_replace("php://", "", $page);
}
include($page);
?>
使用PHP://input
流post数据,或使用 data://text/plain;base64,xxxxxxxxxxxxx
都可以完成题目。
0x04 参考文章
以上是关于文件包含CTF题目的主要内容,如果未能解决你的问题,请参考以下文章
百度杯”CTF比赛 2017 二月场 没错!就是文件包含漏洞。