Web安全php://filter 的浅略底层分析

Posted IT老涵

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了Web安全php://filter 的浅略底层分析相关的知识,希望对你有一定的参考价值。

新建一个 php 文件:a.php

<?php
$a = "a.txt";
include("php://filter/resource=" . $a);

在同一目录下新建一个文件:a.txt(内容为 <?php phpinfo();?> 的 base64 编码)

PD9waHAgcGhwaW5mbygpOz8+

在对应文件的相关函数下个断点:

资料

贴一下关键代码:

php_stream * php_stream_url_wrap_php(php_stream_wrapper *wrapper, const char *path, const char *mode, int options,
                                     zend_string **opened_path, php_stream_context *context STREAMS_DC) /* {{{ */
{
    ...
    if (!strncasecmp(path, "php://", 6)) {
    }
    if (!strncasecmp(path, "temp", 4)) {     
    }
    if (!strcasecmp(path, "memory")) {
    }
    if (!strcasecmp(path, "output")) {
    }
    if (!strcasecmp(path, "input")) {
    }
    if (!strcasecmp(path, "stdin")) {
    } else if (!strcasecmp(path, "stdout")) {
    } else if (!strcasecmp(path, "stderr")) {
    } else if (!strncasecmp(path, "fd/", 3)) {
    } else if (!strncasecmp(path, "filter/", 7)) {
        /* Save time/memory when chain isn't specified */
        if (strchr(mode, 'r') || strchr(mode, '+')) {
            mode_rw |= PHP_STREAM_FILTER_READ;
        }
        if (strchr(mode, 'w') || strchr(mode, '+') || strchr(mode, 'a')) {
            mode_rw |= PHP_STREAM_FILTER_WRITE;
        }
        pathdup = estrndup(path + 6, strlen(path + 6));
        p = strstr(pathdup, "/resource=");
        if (!p) {
            zend_throw_error(NULL, "No URL resource specified");
            efree(pathdup);
            return NULL;
        }

        if (!(stream = php_stream_open_wrapper(p + 10, mode, options, opened_path))) {
            efree(pathdup);
            return NULL;
        }

        *p = '\\0';

        p = php_strtok_r(pathdup + 1, "/", &token);
        while (p) {
            if (!strncasecmp(p, "read=", 5)) {
                php_stream_apply_filter_list(stream, p + 5, 1, 0);
            } else if (!strncasecmp(p, "write=", 6)) {
                php_stream_apply_filter_list(stream, p + 6, 0, 1);
            } else {
                php_stream_apply_filter_list(stream, p, mode_rw & PHP_STREAM_FILTER_READ, mode_rw & PHP_STREAM_FILTER_WRITE);
            }
            p = php_strtok_r(NULL, "/", &token);
        }
        efree(pathdup);

        if (EG(exception)) {
            php_stream_close(stream);
            return NULL;
        }

        return stream;
    } else {
        /* invalid php://thingy */
        php_error_docref(NULL, E_WARNING, "Invalid php:// URL specified");
        return NULL;
    }
    ...
    return stream;
}

我们先来测试一下它的逻辑叭,我们设置变量 a 为 a/…/a.txt,那么就相当于我们 include 了一个 php://filter/resource=a/…/a.txt,在 filter 的判断断个点,逐步调过去:

首先是判断读或写,这里不用管,继续往下看。

这里有两个字符串的操作,并分别赋值给了 pathdup 和 p,对了,path 最开始是我们传入 include 的值,也就是 php://filter/resource=a/…/a.txt,在前面有一个 php:// 是否存在的判断,如果存在则将 path 的指针向后移 6 位,这里再将 path 指针向后移 6 位的地址给 pathdup,也就是将 filter 之后一位的地址赋给 pathdup,而 p 则是用 strstr 函数来获取到第一个 /resource= 的地址,然后会判断 p 是否被赋值,如果没有的话就报错,有的话就继续往下走。

接下来是第一个关键点,这里调用了 php_stream_open_wrapper 来判断文件是否存在,它这里对于文件的判断是将 p 指针向后移动 10 位,也就是取 /resource= 之后的那一段,也就是我们这里的 a/…/a.txt,虽然我们没有创建 a 这个文件夹,但是可以目录穿越直接穿回来,所以这里已经把文件读取出来将流赋给了 stream 变量。

然后 *p = ‘0’ 将 p 清空,就到了最有意思的一段了,也是第二个关键点。

大概讲一下这里的意思叭,它会把 pathdup 指针向后移动一位之后的字符串以 / 作为分割,每个被分割的部分都会被丢入 php_stream_apply_filter_list 函数中进行判断,也就是说,这里我们本来 pathdup 是 /resource=a/…/a.txt,会被分割为 resource=a & … & a.txt,每个都会被丢入 php_stream_apply_filter_list 中,那么这个函数是干什么的呢,我们可以跟进一下:


我们把中间最重要的一段单独提出来:

if (read_chain) {
            if ((temp_filter = php_stream_filter_create(p, NULL, php_stream_is_persistent(stream)))) {
                php_stream_filter_append(&stream->readfilters, temp_filter);
            } else {
                php_error_docref(NULL, E_WARNING, "Unable to create filter (%s)", p);
            }
        }

不难发现,它会尝试以这个字符串为过滤器名去创建这个过滤器,如果创建成功,则会对我们之前读取的文件流进行过滤器的相关操作,而如果不存在的话,则会弹一个警告:

所以到这里我们也就理解了它的搞法,不难构造出 php://filter/resource=a/convert.base64-decode/…/…/a.txt:

不局限于 base64 编码,也可以尝试些别的。

PS:先前测的时候发现似乎从 5.x 到 8.x 都是这样的……
参考文献

以上是关于Web安全php://filter 的浅略底层分析的主要内容,如果未能解决你的问题,请参考以下文章

[PHP底层]关于php://filter的分析

[PHP底层]关于php://filter的分析

安全-php://filter文件包含分析(bugku)

七伤拳:Web安全之文件包含漏洞专题—第六天

浅略学习

2019全国大学生信息安全竞赛wp(4web)