首页 > 其他分享 >文件包含漏洞

文件包含漏洞

时间:2022-08-28 14:34:10浏览次数:54  
标签:文件 PHP 包含 base64 漏洞 file php data

文件包含漏洞

漏洞原理

服务器执行PHP文件时,可以通过文件包含函数加载另一个文件中的PHP代码,并且当PHP来执行。但如果文件包含函数加载的参数没有经过过滤或者严格的定义,可以被用户控制,用来包含其他文件,就会导致恶意文件的包含与执行。

常见包含代码

<!-—#include file="1.asp " -->

<!--#include file="top.aspx"-->

<c:import url="http://lthief.one/1.jsp">

<jsp:include page="head .jsp" / >

<%@ include file="head.jsp" %>

<?php Include ( 'test.php ' ) ?>

漏洞检测

白盒

  • 代码审计

黑盒

  • 漏扫
  • nDay
  • 手工

分类

本地包含

有限制:

%00截断 条件:PHP<5.3 .4 magic_quotes_gpc=off

?filename=1.txt%00

长度截断 条件:Windows,点号需要长于256;Linux长于4096

?filename=1.txt/././././././././././
?filename=1.txt......................

远程包含

条件:

allow_url_include=On(是否允许打开远程文件)

allow_url_include = On(是否允许include/require远程文件)

有限制:

?filename=1.txt?
?filename=1.txt%20
?filename=1.txt%23

文件包含伪协议玩法

各脚本语言支持协议表(待总结)

PHP支持的伪协议

file:// — 访问本地文件系统
http:// — 访问 HTTP(s) 网址
ftp:// — 访问 FTP(s) URLs
php:// — 访问各个输入/输出流(I/O streams)
zlib:// — 压缩流
data:// — 数据(RFC 2397)
glob:// — 查找匹配的文件路径模式
phar:// — PHP 归档
ssh2:// — Secure Shell 2
rar:// — RAR
ogg:// — 音频流
expect:// — 处理交互式的流

PHP协议

php://input 执行POST内容

php://input可以访问请求的原始数据的只读流,将post请求的数据当作php代码执行。当传入的参数作为文件名打开时,可以将参数设为php://input,同时post想设置的文件内容,php执行时会将post内容当作文件内容。

注:当enctype=”multipart/form-data”时,php://input是无效的。

file:// 访问本地文件

用于访问本地文件系统。当指定了一个相对路径(不以/、、\或 Windows 盘符开头的路径)提供的路径将基于当前的工作目录。

1、file://[文件的绝对路径和文件名]
http://127.0.0.1/include.php?file=file://D:\WWW\phpinfo.txt

2、[文件的相对路径和文件名]
http://127.0.0.1/include.php?file=./phpinfo.txt

http://、https://

URL 形式,允许通过 HTTP 1.0 的 GET方法,以只读访问文件或资源,通常用于远程包含。

phar://、zip://、bzip2://、zlib://

用于读取压缩文件,zip://bzip2://zlib:// 均属于压缩流,可以访问压缩文件中的子文件,更重要的是不需要指定后缀名,可修改为任意后缀:jpg png gif xxx 等。

1、zip://[压缩文件绝对路径]%23[压缩文件内的子文件名](#编码为%23)
zip://E:\phpStudy\PHPTutorial\WWW\phpinfo.jpg%23phpinfo.txt
 
2、compress.bzip2://file.bz2
compress.bzip2://D:/soft/phpStudy/WWW/file.jpg
compress.bzip2://./file.jpg
 
3、compress.zlib://file.gz
compress.zlib://D:/soft/phpStudy/WWW/file.jpg
compress.zlib://./file.jpg4、phar://

data://

数据流封装器,以传递相应格式的数据。通常可以用来执行PHP代码

1、data://text/plain,
data://text/plain,<?php%20phpinfo();?>
 
2、data://text/plain;base64,
data://text/plain;base64,PD9waHAgcGhwaW5mbygpOz8%2b

php://

php:// 用于访问各个输入/输出流(I/O streams),经常使用的是php://filter和php://input,php://filter用于读取源码,php://input用于执行php代码。

协议 作用
php://input 可以访问请求的原始数据的只读流,在POST请求中访问POST的data部分,在enctype="multipart/form-data" 的时候php://input 是无效的。
php://output 只写的数据流,允许以 print 和 echo 一样的方式写入到输出缓冲区。
php://fd (>=5.3.6)允许直接访问指定的文件描述符。例如 php://fd/3 引用了文件描述符 3。
php://memory php://temp (>=5.1.0)一个类似文件包装器的数据流,允许读写临时数据。两者的唯一区别是 php://memory 总是把数据储存在内存中,而 php://temp 会在内存量达到预定义的限制后(默认是 2MB)存入临时文件中。临时文件位置的决定和 sys_get_temp_dir() 的方式一致。
php://filter (>=5.0.0)一种元封装器,设计用于数据流打开时的筛选过滤应用。对于一体式(all-in-one)的文件函数非常有用,类似 readfile()file()file_get_contents(),在数据流内容读取之前没有机会应用其他过滤器。

php://filter参数详解

参数 作用
resource=<要过滤的数据流> 必须项。它指定了你要筛选过滤的数据流。
read=<读链的过滤器> 该参数可选。可以设定一个或多个过滤器名称,以管道符(|)分隔
write=<写链的筛选列表> 该参数可选。可以设定一个或多个过滤器名称,以管道符(|)分隔
<; 两个链的过滤器> 任何没有以 read=write= 作前缀的筛选器列表会视情况应用于读或写链。

可用的过滤器列表(4类)

字符串过滤器 作用
string.rot13 等同于str_rot13(),rot13变换
string.toupper 等同于strtoupper(),转大写字母
string.tolower 等同于strtolower(),转小写字母
string.strip_tags 等同于strip_tags(),去除html、PHP语言标签
转换过滤器 作用
convert.base64-encode & convert.base64-decode 等同于base64_encode()base64_decode(),base64编码解码
convert.quoted-printable-encode & convert.quoted-printable-decode quoted-printable 字符串与 8-bit 字符串编码解码
压缩过滤器 作用
zlib.deflate & zlib.inflate 在本地文件系统中创建 gzip 兼容文件的方法,但不产生命令行工具如 gzip的头和尾信息。只是压缩和解压数据流中的有效载荷部分。
bzip2.compress & bzip2.decompress 同上,在本地文件系统中创建 bz2 兼容文件的方法。
加密过滤器 作用
mcrypt.* libmcrypt 对称加密算法
mdecrypt.* libmcrypt 对称解密算法

读取文件

php://filter/read=convert.base64-encode/resource=[文件名]
php://filter/read=convert.base64-encode/resource=phpinfo.php

代码执行

php://input
POST:<?php phpinfo; ?>

修复方式

  • 固定参数
  • 固定后缀
  • 参数过滤
  • 阻止回显
  • 上WAF

标签:文件,PHP,包含,base64,漏洞,file,php,data
From: https://www.cnblogs.com/Yu-0/p/16632718.html

相关文章

  • 文件上传漏洞
    文件上传文件上传漏洞是指文件上传功能没有对上传的文件做合理严谨的过滤,导致用户可以利用此功能,上传能被服务端解析执行的文件,并通过此文件获得执行服务端命令的能力。......
  • 解决eclipse中的Java文件,使用idea打开的乱码问题
    吐槽:在克隆一些Github上面资源的时候,使用idea打开,会出现乱码的情况......
  • Windows RDP的RCE漏洞分析和复现(CVE-2019-0708)
    0x00漏洞描述Windows系列服务器于2019年5月15号,被爆出高危漏洞,该漏洞影响范围较广如:windows2003、windows2008、windows2008R2、windowsxp系统都会遭到攻击,该服务器漏......
  • 钓鱼攻击第一弹-释放文件
    钓鱼攻击第一弹-释放文件之后所有文章发至《熊猫安全》公众号上获取当前路径#include<stdio.h>#include"direct.h"#defineMAX_SIZE255intmain(intargc,const......
  • python读取csv文件
    参考此贴:csv格式文件之csv.DictReader()方法_booze-J的博客-CSDN博客_csv.dictreader官方帮助:csv—CSVFileReadingandWriting—Python3.10.6documentationcsv......
  • [错误处理] CMake中GCC编译器链接.lib文件出现无法找到文件错误的问题
    奇怪的BUG库文件名为WebView2Loader.dll.lib,在CMake+Mingw环境下出现了无论改为libWebView2Loader,WebView2Loader,WebView2Loader.dll.a都无法找到文件的问题link_......
  • net/net core 压缩和解压文件类—完美支持Linux
    ///<summary>///文件压缩类///</summary>publicclassZipHelper{///<summary>///单文件压缩成ZIP///</summary>///<paramname="fileSou......
  • python文件操作 r w a
    文件操作创建文件"asdf.txt"open()#打开file#文件的位置(路径)mode#操作文件的模式encoding#文件编码方......
  • 英文环境下,外部文件诡异的路径问题
    做海外版软件的的时候,遇到了一个诡异的问题,外部文件双击打开的时候跳转到软件通过StartupArgs拿到的路径很诡异,本来是“C:\Users\t25220\Documents\WhiteboardFile\90.mgb......
  • windows系统上的大文件拆分合并
    上周碰到一个并不算很大的问题,但是也有记录的价值。从公司带出来的离线补丁包需要传到客户服务器上,但是被告知并不能在现场机器上插U盘,会触发告警。上传只能把U盘上的......