文件包含漏洞2 | iwebsec

文章目录

        • 查看php版本及配置
      • 02-本地文件包含绕过
        • %00截断
      • 03-session本地文件包含
        • 通过可控的session值,传入恶意代码
        • 找到session文件地址、文件名
        • 通过文件包含漏洞包含session文件
      • 04-远程文件包含
        • 远程包含任意文件
        • 远程包含webshell
      • 05-远程文件包含绕过
        • 井号(#)截断
        • 问号(?)截断
      • PHP伪协议
      • 06-php://filter伪协议
      • 07-php://input伪协议
        • 读取POST数据
      • 08-php://input伪协议利用
        • 写入木马
        • 命令执行
      • 09-file://伪协议利用
        • 绝对路径
        • 相对路径
        • 网络路径
      • 10-data://伪协议利用
        • 写入木马
      • 11-漏洞防御

接上一篇文章《文件包含漏洞1 | iwebsec》。

文件包含漏洞2 | iwebsec_第1张图片

查看php版本及配置

文件包含漏洞2 | iwebsec_第2张图片

文件包含漏洞2 | iwebsec_第3张图片

文件包含漏洞2 | iwebsec_第4张图片

02-本地文件包含绕过

本关卡的源码


	if(isset($_GET['filename'])){
	    $filename  = $_GET['filename'];
	    include($filename . ".html");
	}else{
		exit();
	}
?>

看到源码,就想起了文件上传漏洞的绕过方法——%00截断。

%00截断

适用条件:

magic_quotes_gpc = Off 
PHP版本 < 5.3.4

文件包含漏洞2 | iwebsec_第5张图片

符合条件要求,截断成功。假设shell.png是通过文件上传漏洞上传的木马图片,包含木马图片。

文件包含漏洞2 | iwebsec_第6张图片

蚁剑连接

文件包含漏洞2 | iwebsec_第7张图片

03-session本地文件包含

上一篇文章的包含日志文件原理:先想办法把恶意代码写入日志(日志内容可控)中,再利用文件包含漏洞包含日志(日志路径可知),并执行日志里的恶意代码。

session文件包含原理:当可以获取session文件路径并且session文件的内容可控的的时候,就可以通过包含session文件进行攻击。

整体思路:通过可控的session值,传入恶意代码,找到session文件地址、文件名,通过文件包含漏洞包含session文件,达到getshell的目的。

通过可控的session值,传入恶意代码


	if(isset($_GET['iwebsec'])){
		session_start();
		$iwebsec=$_GET['iwebsec'];
		$_SESSION["username"]=$iwebsec;  //将获取的值存入到Session中,内容可控
		echo 'SESSION["username"]的内容是'. $_SESSION['username'];
	}else{
		exit();
	}
?>

写入一句话木马

文件包含漏洞2 | iwebsec_第8张图片

找到session文件地址、文件名

Linux系统下的session文件路径:

在这里插入图片描述

因此我们可以猜测本靶场的session文件默认存放的位置为/var/lib/php/session。也可以通过phpinfo查询。

文件包含漏洞2 | iwebsec_第9张图片

session文件名的构造:sess_ + sessionidsessionidcookie中可以查看。

文件包含漏洞2 | iwebsec_第10张图片

通过文件包含漏洞包含session文件

通过上面可以知道session文件名为/var/lib/php/session/sess_fifbf701gg8gdi4a643r5lrti0,因此可以利用第一关的文件包含漏洞包含session文件。

文件包含漏洞2 | iwebsec_第11张图片

蚁剑连接

文件包含漏洞2 | iwebsec_第12张图片

04-远程文件包含

远程文件包含(remote file include,RFI)是指包含文件的位置并不在本地服务器,而是通过URL的形式包含到其他服务器上的文件,以及执行文件中的恶意代码。条件:

allow_url_fopen=On
allow_url_include=On

远程包含任意文件

文件包含漏洞2 | iwebsec_第13张图片

文件包含漏洞2 | iwebsec_第14张图片

远程包含webshell

假设远程服务器有一个文件:test.txt 的内容为
在正常情况下访问远程服务器URLhttp://8.134.148.36/test.txt,包含在test.txt中的phpinfo函数不会当做PHP代码执行,但是通过远程文件包含漏洞,包含在test.txtphpinfo函数会被当做PHP代码执行。

远程服务器的一个文件。

文件包含漏洞2 | iwebsec_第15张图片

远程包含远程服务器的一个文件。

文件包含漏洞2 | iwebsec_第16张图片

getshell。

文件包含漏洞2 | iwebsec_第17张图片

但是如果包含php文件则不能执行。

文件包含漏洞2 | iwebsec_第18张图片

包含的php文件不能执行。

文件包含漏洞2 | iwebsec_第19张图片

05-远程文件包含绕过


	if(isset($_GET['filename'])){
	    $filename  = $_GET['filename'];
	    include($filename . ".html");
	}else{
		exit();
	}
?>

井号(#)截断

文件包含漏洞2 | iwebsec_第20张图片

问号(?)截断

文件包含漏洞2 | iwebsec_第21张图片

PHP伪协议

协议 作用 用法
file:// 用于访问本地文件系统(绝对路径、相对路径、网络路径) 文件包含漏洞2 | iwebsec_第22张图片
php://input 执行POST数据中的php代码 文件包含漏洞2 | iwebsec_第23张图片
data:// 通常可以用来执行php代码,一般需要用到base64编码传输。 文件包含漏洞2 | iwebsec_第24张图片
php://filter 读取源代码并进行base64编码输出 文件包含漏洞2 | iwebsec_第25张图片

06-php://filter伪协议


	if(isset($_GET['filename'])){
	    $filename  = $_GET['filename'];
	    include($filename);
	}else{
		exit();
	}
?>

文件包含漏洞2 | iwebsec_第26张图片

文件包含漏洞2 | iwebsec_第27张图片

07-php://input伪协议


    echo file_get_contents("php://input");
?>

上面代码输出file_get_contents函数获取的php://input数据。测试时在POST处传入字符串,会在页面回显出字符串。

读取POST数据

我本来用hackbar插件发送POST数据的,但是它无法执行成功,因此用burpsuite

文件包含漏洞2 | iwebsec_第28张图片

08-php://input伪协议利用


	if(isset($_GET['filename'])){
	    $filename  = $_GET['filename'];
	    include($filename);
	}else{
		exit();
	}
?>

写入木马

通过php://input传入了一句话木马');?>,并在当前目录下建立了shell.php文件。

文件包含漏洞2 | iwebsec_第29张图片

文件包含漏洞2 | iwebsec_第30张图片

命令执行

文件包含漏洞2 | iwebsec_第31张图片

文件包含漏洞2 | iwebsec_第32张图片

09-file://伪协议利用

参考《PHP伪协议总结》

绝对路径

文件包含漏洞2 | iwebsec_第33张图片

相对路径

文件包含漏洞2 | iwebsec_第34张图片

网络路径

文件包含漏洞2 | iwebsec_第35张图片

10-data://伪协议利用

文件包含漏洞2 | iwebsec_第36张图片

文件包含漏洞2 | iwebsec_第37张图片

需要用url编码对+进行编码。

写入木马

一句话木马:

文件包含漏洞2 | iwebsec_第38张图片

+进行url编码

文件包含漏洞2 | iwebsec_第39张图片

文件包含漏洞2 | iwebsec_第40张图片

11-漏洞防御

  1. 检查配置文件
    检查 php 中的 php.ini ,其中 allow_url_fopen、allow_url_include 这两个选项与 php 伪协议紧密关联。allow_url_fopen默认是开启的,allow_url_include 默认是关闭,最好根据网站需求,对这两个选项进行合理配置。

  2. 过滤特殊符号
    服务器可以过滤掉执行文件包含操作的符号,例如:\,// 等,以及 php 伪协议常用字符,例如input,output,filter 等,将这些字符进行有效过滤,可以减少恶意文件操作的可能。

  3. 指定包含的文件
    建立一个白名单。当用户创建文件时,将该文件名插入到记录中,以便其请求文件时,站点可以在执行任何包含之前验证文件名。

文件包含漏洞2 | iwebsec_第41张图片

你可能感兴趣的:(web安全,php,web安全,安全)