绕过 open_basedir

目录

0x01 首先了解什么是 open_basedir

 0x02 通过命令执行绕过

0x03 通过symlink 绕过 (软连接)

0x04利用glob://绕过

方式1——DirectoryIterator+glob://

方式2——opendir()+readdir()+glob://

0x05  通过 ini_set和chdir来绕过


在ctfshow 72遇到的 open_basedir 所以进行学习

https://www.cnblogs.com/hookjoy/p/12846164.html#:~:text=%E5%8F%AA%E6%98%AF%E7%94%A8glob%3A,%E8%83%BD%E8%AF%BB%E5%8F%96%E6%96%87%E4%BB%B6%E5%86%85%E5%AE%B9%E3%80%82

 上面是师傅的文章

我就跟着复现一下

0x01 首先了解什么是 open_basedir

open_basedir是php.ini的设置

在open_basedir设置路径的话 那么网站访问的时候 无法访问除了设置以外的内容

 这里还有一个知识点

如果我们设置 open_basedir=/var/www/html

那我们只能访问

/var/www/html/index.php
/var/www/html/images/logo.png
/var/www/html/includes/config.php


不能访问

/var/www/otherfile.php(不在指定目录之下)
/var/www/html2/index.php(不是以指定路径为前缀)


所以open_basedir并不是以目录名为 规定

而是路径

我创建了一个test文件夹 存放着 1.php

绕过 open_basedir_第1张图片

 绕过 open_basedir_第2张图片

 那我设置open_basedir 指定 test

open_basedir =D:\phpstudy_pro\WWW\test

那我们看看能不能访问1.php

绕过 open_basedir_第3张图片

 发现是ok的

那我们去访问一下 www的 flag.php呢

绕过 open_basedir_第4张图片

 发现阻止了 并且我们无法访问其他目录 例如 sqli-labs

绕过 open_basedir_第5张图片

 0x02 通过命令执行绕过

open_basedir对命令执行没有限制

假如没有进行过滤 那我们就可以通过system函数直接执行

我的1.php代码是



没有过滤 而且通过post方式

c=show_source(__FILE__);system('type D:\phpstudy_pro\WWW\flag.php');

 成功绕过了 open_basedir

这里是适用于 没有对命令进行过滤

但是一般都难以使用 会被disable_functions 禁用

0x03 通过symlink 绕过 (软连接)

软连接我们在 ciscn的unzip有见识到

就是linux的快捷方式

我们可以通过软连接;链接其他文件 然后对其进行访问 

这里还需要介绍symlink()函数

symlink(链接的目标,链接的名称)

我们来尝试一下


然后我们执行一下

php 2.php

绕过 open_basedir_第6张图片

发现真的生成了一个文件夹exp 并且就是指向了我们需要的目录

绕过 open_basedir_第7张图片

 这里我们开始复现师傅的内容

mkdir 
创建文件夹


chdir
切换到某文件夹的工作区间

 绕过 open_basedir_第8张图片

 假如我们在/var/www/html/的3.php处

执行

发现现在的路径变为了/var/www/html/A/B/C/D/

这个时候 我们已经进入了 D目录

我们需要退回 html界面就通过 ..即可

这个时候 就处于 var/www/html目录下

然后我们通过软连接链接 abcd

绕过 open_basedir_第9张图片

 这个时候 我们再建立

symlink("7abc/../../../../etc/passwd","exp");

的链接

但是这个我们是无法建立的 因为不存在这种软连接

但是我们只需要 删除 7abc的软连接 然后创建一个 7abc的文件夹

那么这样 就是

目录的7abc/../../../etc/passwd

这样就不会访问快捷方式的 而是当前目录的 然后访问exp

绕过 open_basedir_第10张图片

 发现就是passwd里的内容了

绕过 open_basedir_第11张图片

 这样我们就打破了 open_basedir的限制 访问了其他目录的内容


这里payload的重点就是

我们想要跨越多少层

就需要建立多少层的 目录


然后通过软连接

删除 生成文件夹 

然后就可以通过当前文件夹 链接到该去的地方

0x04利用glob://绕过

照常 首先看看什么是 glob://协议

glob://协议 就是查找文件路径的模式

是从 5.3开始使用的协议

利用师傅的 内容进行修改

getFilename(), $f->getSize()/1024);
%s:字符串
%.1F 一位小数
%K 单位

}
?>

打印一下 var/www/html的内容

绕过 open_basedir_第12张图片

发现生效了

 但是如果只是单用 glob://无法绕过的

所以我们需要结合其他函数

方式1——DirectoryIterator+glob://

DirectoryIterator
就是一个接口 用户可以简单轻松的查看目录
__toString().'
'); } ?>

然后我们输入 glob:///* 就可以列出根目录

但是 使用这个方法只能访问根目录和open_basedir受限的目录

所以对于 ctfshow web72 也可以使用这个方法访问根目录

c=?>__toString().'
'); }exit(); ?>

绕过 open_basedir_第13张图片

 得到了flag的地址

回到这里

那我们就应该使用另一个方法

方式2——opendir()+readdir()+glob://

opendir()打开目录句柄

readdir() 读取目录
";
    }
    closedir($b);
}
?>

这里对于web72也可以使用

c=?>";}closedir($b);}exit();

 绕过 open_basedir_第14张图片

 效果和 DirectoryIterator一样

只能根目录和限定目录

0x05  通过 ini_set和chdir来绕过

';
echo 'GET: '.$_GET['c'].'
'; eval($_GET['c']); echo 'open_basedir: '.ini_get('open_basedir'); ?>

绕过 open_basedir_第15张图片

通过相对路径

mkdir('mi1k7ea');chdir('mi1k7ea');ini_set('open_basedir','..');chdir('..');chdir('..');chdir('..');chdir('..');ini_set('open_basedir','/');echo file_get_contents('/etc/passwd');

首先我们创建一个可以上下跳的目录

/var/www/html

创建 mi1k7ea 

/var/www/html/mi1k7ea

切换到当前目录 通过 chdir

然后ini_set 设置 open_basedir为 ..

那么这个时候 php.ini里的内容就为 ..
那我们进行切换工作目录

chdir .. 返回上一个目录 即/var/www/html

通过 open_basedir的比对 符合.. 那么就可以访问

我们再来一次/var/www

/var

/
最后到/ 了 但是我们无法通过 / 去访问 因为 / != ..

这个时候 我们再来一次 ini_set  设置为 / 

这个时候 我们就可以访问 / 下的任何内容了

这里有一个需要注意

如果我们的php文件在根目录

即/var/www/html/

那么就需要创建一个 目录来进行设置
即

mkdir("123");chdir("123");ini_set("open_basedir","..");



如果我们不在根目录 
即/var/www/html/test/

并且open_basedir为 /var/www/html/

那么我们就不需要再创建一个目录来设置

直接在test上操作即可

即 ini_set("open_basedir","..");chdir("..");

到此 差不多就结束了

你可能感兴趣的:(WEB,php)