淺談php://filter的妙用
php://filter是PHP中獨(dú)有的協(xié)議,利用這個(gè)協(xié)議可以創(chuàng)造很多“妙用”,本文說幾個(gè)有意思的點(diǎn),剩下的大家自己下去體會。本來本文的思路我上半年就準(zhǔn)備拿來做XDCTF2016的題目的,沒想到被三個(gè)白帽的一題搶先用了,我也就只好提前分享一下。
XXE中的使用
php://filter之前最常出鏡的地方是XXE。由于XXE漏洞的特殊性,我們在讀取HTML、PHP等文件時(shí)可能會拋出此類錯(cuò)誤parser error : StartTag: invalid element name 。其原因是,PHP是基于標(biāo)簽的腳本語言,<?php ... ?>這個(gè)語法也與XML相符合,所以在解析XML的時(shí)候會被誤認(rèn)為是XML,而其中內(nèi)容(比如特殊字符)又有可能和標(biāo)準(zhǔn)XML沖突,所以導(dǎo)致了出錯(cuò)。
那么,為了讀取包含有敏感信息的PHP等源文件,我們就要先將“可能引發(fā)沖突的PHP代碼”編碼一遍,這里就會用到php://filter。
php://filter是PHP語言中特有的協(xié)議流,作用是作為一個(gè)“中間流”來處理其他流。比如,我們可以用如下一行代碼將POST內(nèi)容轉(zhuǎn)換成base64編碼并輸出:
readfile("php://filter/read=convert.base64-encode/resource=php://input");
如下:
所以,在XXE中,我們也可以將PHP等容易引發(fā)沖突的文件流用php://filter協(xié)議流處理一遍,這樣就能有效規(guī)避特殊字符造成混亂。
如下,我們使用的是php://filter/read=convert.base64-encode/resource=./xxe.php
巧用編碼與解碼
使用編碼不光可以幫助我們獲取文件,也可以幫我們?nèi)コ恍安槐匾穆闊薄?/p>
記得前段時(shí)間三個(gè)白帽有個(gè)比賽,其中有一部分代碼大概類似于以下:
<?php $content = '<?php exit; ?>'; $content .= $_POST['txt']; file_put_contents($_POST['filename'], $content);
$content在開頭增加了exit過程,導(dǎo)致即使我們成功寫入一句話,也執(zhí)行不了(這個(gè)過程在實(shí)戰(zhàn)中十分常見,通常出現(xiàn)在緩存、配置文件等等地方,不允許用戶直接訪問的文件,都會被加上if(!defined(xxx))exit;之類的限制)。那么這種情況下,如何繞過這個(gè)“死亡exit”?
幸運(yùn)的是,這里的$_POST['filename']是可以控制協(xié)議的,我們即可使用 php://filter協(xié)議來施展魔法:使用php://filter流的base64-decode方法,將$content解碼,利用php base64_decode函數(shù)特性去除“死亡exit”。
眾所周知,base64編碼中只包含64個(gè)可打印字符,而PHP在解碼base64時(shí),遇到不在其中的字符時(shí),將會跳過這些字符,僅將合法字符組成一個(gè)新的字符串進(jìn)行解碼。
所以,一個(gè)正常的base64_decode實(shí)際上可以理解為如下兩個(gè)步驟:
<?php $_GET['txt'] = preg_replace('|[^a-z0-9A-Z+/]|s', '', $_GET['txt']); base64_decode($_GET['txt']);
所以,當(dāng)$content被加上了<?php exit; ?>以后,我們可以使用 php://filter/write=convert.base64-decode 來首先對其解碼。在解碼的過程中,字符<、?、;、>、空格等一共有7個(gè)字符不符合base64編碼的字符范圍將被忽略,所以最終被解碼的字符僅有“phpexit”和我們傳入的其他字符。
“phpexit”一共7個(gè)字符,因?yàn)閎ase64算法解碼時(shí)是4個(gè)byte一組,所以給他增加1個(gè)“a”一共8個(gè)字符。這樣,"phpexita"被正常解碼,而后面我們傳入的webshell的base64內(nèi)容也被正常解碼。結(jié)果就是<?php exit; ?>沒有了。
最后效果是 :
利用字符串操作方法
有的同學(xué)說,base64的算法我不懂,上面的方法太復(fù)雜了。
其實(shí),除了使用base64特性的方法外,我們還可以利用php://filter字符串處理方法來去除“死亡exit”。我們觀察一下,這個(gè)<?php exit; ?>實(shí)際上是什么?
實(shí)際上是一個(gè)XML標(biāo)簽,既然是XML標(biāo)簽,我們就可以利用strip_tags函數(shù)去除它,而php://filter剛好是支持這個(gè)方法的。
編寫如下測試代碼即可查看 php://filter/read=string.strip_tags/resource=php://input 的效果:
echo readfile('php://filter/read=string.strip_tags/resource=php://input');
可見,<?php exit; ?>被去除了。但回到上面的題目,我們最終的目的是寫入一個(gè)webshell,而寫入的webshell也是php代碼,如果使用strip_tags同樣會被去除。
萬幸的是,php://filter允許使用多個(gè)過濾器,我們可以先將webshell用base64編碼。在調(diào)用完成strip_tags后再進(jìn)行base64-decode?!八劳鰁xit”在第一步被去除,而webshell在第二步被還原。
最終的數(shù)據(jù)包如下:
除此之外,我們還可以利用rot13編碼獨(dú)立完成任務(wù)。原理和上面類似,核心是將“死亡exit”去除。<?php exit; ?>在經(jīng)過rot13編碼后會變成<?cuc rkvg; ?>,在PHP不開啟short_open_tag時(shí),php不認(rèn)識這個(gè)字符串,當(dāng)然也就不會執(zhí)行了:
當(dāng)然,這個(gè)方法的條件就是不開啟短標(biāo)簽。
以上就是關(guān)于php://filter的妙用的疑惑全部內(nèi)容,感謝大家對腳本之家的支持。
相關(guān)文章
PHP PDO數(shù)據(jù)庫操作預(yù)處理與注意事項(xiàng)
今天小編就為大家分享一篇關(guān)于PHP PDO數(shù)據(jù)庫操作預(yù)處理與注意事項(xiàng),小編覺得內(nèi)容挺不錯(cuò)的,現(xiàn)在分享給大家,具有很好的參考價(jià)值,需要的朋友一起跟隨小編來看看吧2019-03-03php實(shí)現(xiàn)圖片文件與下載文件防盜鏈的方法
這篇文章主要介紹了php實(shí)現(xiàn)圖片文件與下載文件防盜鏈的方法,包括了常用的操作方法與服務(wù)器端配置方法等,非常具有實(shí)用價(jià)值,需要的朋友可以參考下2014-11-11php使用mysqli和pdo擴(kuò)展,測試對比mysql數(shù)據(jù)庫的執(zhí)行效率完整示例
這篇文章主要介紹了php使用mysqli和pdo擴(kuò)展,測試對比mysql數(shù)據(jù)庫的執(zhí)行效率,結(jié)合完整實(shí)例形式對比分析了php分別使用mysqli與pdo進(jìn)行數(shù)據(jù)庫插入操作的執(zhí)行時(shí)間,需要的朋友可以參考下2019-05-05PHP實(shí)現(xiàn)字節(jié)數(shù)Byte轉(zhuǎn)換為KB、MB、GB、TB的方法
這篇文章主要介紹了PHP實(shí)現(xiàn)字節(jié)數(shù)Byte轉(zhuǎn)換為KB、MB、GB、TB的方法,結(jié)合實(shí)例形式分析了php針對字節(jié)數(shù)Byte的換算操作具體實(shí)現(xiàn)方法,涉及php數(shù)學(xué)運(yùn)算相關(guān)函數(shù)的使用,需要的朋友可以參考下2017-08-08