渗透第一次作业

一、 PHP伪协议

1.什么是PHP伪协议

PHP伪协议是PHP自己支持的一种协议与封装协议,简单来说就是PHP定义的一种特殊访问资源的方法。有些伪协议成功执行需要allow_url_fopen和allow_url_include的支持。

allow_url_fopen On/Off 允许或禁止打开URL文件

allow_url_include On/Off 允许或禁止引用URL文件

2.什么时候用PHP伪协议

文件包含的时候,可能遇到的文件包含函数:

1、include

2、require

3、include_once

4、require_once

5、highlight_file

6、show_source

7、flie

8、readfile

9、file_get_contents

10、file_put_contents

11、fopen (比较常见)

3.常见的PHP伪协议

1.file协议(默认文件协议)

作用:访问本地文件系统

2.php://协议

1).php://input(读取原始请求体)

php://input 是个可以访问请求的原始数据的只读流,获取POST请求数据的协议

当675enctype="multipart/form-data" 的时候 php://input 是无效的。

php://input 伪协议 成功执行前提php.ini 中的 allow_url_include设置为On

2).php://filter(编码解码文件)

php://filter可以获取指定文件源码。当它与包含函数结合时,php://filter流会被当作php文件执行。所以我们一般对其进行编码,让其不执行。从而导致任意文件读取。

php://filter在双off的情况下也可以正常使用;

allow_url_fopen :off/on

allow_url_include:off/o

3.zip://, bzip2://, zlib://协议

zip://, bzip2://, zlib://协议在双off的情况下也可以正常使用;

allow_url_fopen :off/on

allow_url_include:off/on

1)zip://

作用:访问 ZIP 压缩包内部的文件,而 无需手动解压。

基本语法:zip://压缩包路径#内部文件路径

  • zip://中只能传入绝对路径。

  • 要用#分隔压缩包和压缩包里的内容,并且#要用url编码%23(即下述POC中#要用%23替换)

  • 只需要是zip的压缩包即可,后缀名可以任意更改。

  • 相同的类型的还有zlib://和bzip2://

2)bzip://协议(单文件流)

作用:用于 读取 .bz2 压缩文件,读取时自动解压。

基本语法:bzip2://文件路径(没有 #,因为 bzip2 只压缩一个流,不支持目录结构)

3)zlib协议

作用:读取 gzip / deflate 压缩数据

基本语法:zlib://文件路径

二、文件包含漏洞

文件包含漏洞 是指:程序在包含文件时,文件路径可被用户控制,且未做严格校验, 导致攻击者可以包含任意文件。

include($_GET['file']); // 用户可控

常见包含函数

include 包含失败仅警告

require 包含失败致命错误

include_once 包含一次

require_once 只包含一次(致命)

文件包含漏洞与 PHP 伪协议关系

|--------------|-----------|-----------|
| 伪协议 | 在文件包含中的作用 | 利用目标 |
| file:// | 本地文件 | 信息泄露 |
| php://filter | 文件过滤 | 源码泄露 |
| php://input | 请求体 | 远程代码执行 |
| data:// | 内嵌数据 | 无文件 RCE |
| zip:// | 压缩文件 | LFI → RCE |
| phar:// | PHAR 归档 | 反序列化 |
| zlib:// | gzip 流 | 绕过执行限制 |

(1)php://filter

读取 PHP 源码,但不执行

php 复制代码
php://filter/read=convert.base64-encode/resource=index.php

执行流程:

  1. 打开 index.php

  2. 先 base64 编码

  3. include 得到的是"编码后的文本"

  4. PHP 无法解析 → 只输出

(2)php://input

让 include 执行 HTTP 请求体里的代码

(3)zip://

执行 ZIP 压缩包内的 PHP 文件

(4)phar://

触发 PHP 反序列化漏洞

(5)包含APACHE日志文件

WEB服务器一般会将用户的访问记录保存在访问日志中。那么我们可以根据日志记录的内容,精心构造请求,把PHP代码插入到日志文件中,通过文件包含漏洞来执行日志中的PHP代码。

(6)包含SESSION

session记录登录行为,以及账号信息

利用条件:

  • 找到Session内的可控变量

  • Session文件可读写,并且知道存储路径

session常见存储路径:

  • /var/lib/php/sess_PHPSESSID

  • /var/lib/php/sess_PHPSESSID

  • /tmp/sess_PHPSESSID

  • /tmp/sessions/sess_PHPSESSID

(7)包含/PROC/SELF/ENVIRON

proc/self/environ中会保存user-agent头,如果在user-agent中插入php代码,则php代码会被写入到environ中,之后再包含它,即可。

利用条件:

  • php以cgi方式运行,这样environ才会保持UA头。

  • environ文件存储位置已知,且environ文件可读。

(8)包含临时文件

php中上传文件,会创建临时文件。在linux下使用/tmp目录,而在windows下使用c:\winsdows\temp目录。在临时文件被删除之前,利用竞争即可包含该临时文件。

(9)包含上传文件

相关推荐
Trouvaille ~31 分钟前
【Linux】TCP Socket编程实战(一):API详解与单连接Echo Server
linux·运维·服务器·网络·c++·tcp/ip·socket
liann11932 分钟前
3.1_网络——基础
网络·安全·web安全·http·网络安全
独行soc44 分钟前
2026年渗透测试面试题总结-17(题目+回答)
android·网络·安全·web安全·渗透测试·安全狮
辣香牛肉面1 小时前
Wireshark v4.6.2 开源免费网络嗅探抓包工具中文便携版
网络·测试工具·wireshark
全栈工程师修炼指南1 小时前
Nginx | stream 四层反向代理:SSL、PREREAD 阶段模块指令浅析与实践
运维·网络·网络协议·nginx·ssl
M158227690551 小时前
TCP转LORA产品说明及应用案例
网络·网络协议·tcp/ip
旖旎夜光1 小时前
Linux(13)(中)
linux·网络
来可电子CAN青年1 小时前
CAN总线远距离传输老断网?Fx灯不闪别慌,这几招让你的通信“稳如泰山”!
网络
独行soc1 小时前
2026年渗透测试面试题总结-18(题目+回答)
android·网络·安全·web安全·渗透测试·安全狮
云小逸1 小时前
【nmap源码解析】Nmap OS识别核心模块深度解析:osscan2.cc源码剖析(1)
开发语言·网络·学习·nmap