一、前言这是大白给粉丝盆友们整理的网络安全渗透测试入门阶段文件包含渗透与防御第3篇本文主要php伪协议喜欢的朋友们,记得给大白点赞支持和收藏一下,关注我,学习黑客技术1、什么是PHP伪协议PHP伪协议PHP伪协议。
PHP伪协议事实上就是支持的协议与封装协议,简单来说就是php定义的一种特殊访问资源的方法,在web渗透漏洞利用中常用于配合文件配合进行web攻击,查询到网站中隐藏的机密文件,造成敏感信息泄露等影响。
2、什么时候用PHP伪协议 文件包含漏洞, 对了,这次改个思路,不用漏洞作为本文章的切入点,而是用开发角度作为切入点,呵呵 我们在PHP开发中可能遇到的文件包含函数:1、include 2、require 3、include_once 4、require_once 5、highlight_file 6、show_source 7、flie 8、readfile 9、file_get_contents 10、file_put_contents 11、fopen (比较常见)。
这些函数有潜在的风险,若前后端未对用户输入做安全校验,且用户输入恶意入参,可能导致以上函数与PHP伪协议结合,造成安全风险, 具体PHP开发涉及文件包含函数的用法就不一一列举了,可参考如下文章(大神写的很好,本哥就不自己解释了):
http://t.csdn.cn/7kbXG3.常见伪协议即其用法
1)php://inputphp://input 是个可以访问请求的原始数据的只读流,获取POST请求数据的协议当enctype=”multipart/form-data” 的时候 php://input 是无效的。
要使php://input 成功使用还需要配置php.ini 中的 allow_url_include设置为On
案例代码php构造执行的代码,输出结果
2)php://filter php://filter 是一种元封装器, 设计用于数据流打开时的筛选过滤应用这对于一体式(all-in-one)的文件函数非常有用,类似 readfile()、 file() 和 file\_get\_contents(), 在数据流内容读取之前没有机会应用其他过滤器。
在利用上很多都是与包含函数结合使用,读入或者输出获取文件源码然后编码让其不执行从而输出php://filter 的使用:如php://filter/read=convert.base64-encode/resource=index.php。
php://filter/resource=index.phpphp://filter 伪协议组成:read=resource=write=php://filter/read=处理方式(base64编码,rot13等等)/resource=要读取的文件
read 对应要设置的过滤器:常见的过滤器分字符串过滤器、转换过滤器、压缩过滤器、加密过滤器其中convert.base64-encode ,convert.base64-decode都属于 转换过滤器
例子访问输出base64编码后的内容
!!!非常重要!!!转换过滤器,伪协议中的字符被过滤时,convert.*过滤器支持convert.iconv.* 格式,使用方法:convert.iconv..或convert.iconv./例如:convert.iconv.UCS-4*.UCS-4BE ---> 将指定的文件从UCS-4*转换为UCS-4BE 输出
构造url,然后使用bp进行爆破:?filename=php://filter/convert.iconv.a.b/resource=check.phpPHP支持的编码格式如下:https://blog.csdn.net/m0_56107268/article/details/127846196?ops_request_misc=%257B%2522request%255Fid%2522%253A%2522168907808016800182181381%2522%252C%2522scm%2522%253A%252220140713.130102334…%2522%257D&request_id=168907808016800182181381&biz_id=0&utm_medium=distribute.pc_search_result.none-task-blog-2
allbaidu_landing_v2default-5-127846196-null-null.142^v88^control_2,239^v2^insert_chatgpt&utm_term=%E6%94%BB%E9%98%B2%E4%B8%96%E7%95%8C%20file_include&spm=1018.2226.3001.4187![](https://img-blog.csdnimg.cn/img_convert/739e9c989d736a3e9dc783733edeb6a4.png)https://blog.csdn.net/m0_56107268/article/details/127846196?ops_request_misc=%257B%2522request%255Fid%2522%253A%2522168907808016800182181381%2522%252C%2522scm%2522%253A%252220140713.130102334…%2522%257D&request_id=168907808016800182181381&biz_id=0&utm_medium=distribute.pc_search_result.none-task-blog-2
allbaidu_landing_v2default-5-127846196-null-null.142%5Ev88%5Econtrol_2,239%5Ev2%5Einsert_chatgpt&utm_term=%E6%94%BB%E9%98%B2%E4%B8%96%E7%95%8C%20file_include&spm=1018.2226.3001.4187
3)zip:// , bzip2://, zlib:// 协议 zip:// 等属于压缩流的协议,通过直接压缩普通文件为zip文件(绕过文件上传检查用),再通过zip:// 协议读取,可以直接执行php代码。
压缩后的zip文件可以随意修改后缀也不影响zip://协议读取(注意是如phpinfo.txt直接压缩为zip,而不是文件夹压缩zip)例:
发表评论:
◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。