浅谈文件包含之伪协议

一、文件包含漏洞

文件包含漏洞,那么什么是文件包含漏洞,产生这个漏洞的原因是什么,这个漏洞的利用点是什么,这些理论知识是我们主要解决问题。

1.1文件包含漏洞原理解析

文件包含漏洞是指Web应用程序在包含文件时,没有对包含的文件名进行有效的安全验证,导致攻击者可以包含恶意文件(包括本地文件和远程文件)来执行任意代码的一种安全漏洞。通过PHP函数引入文件时,传入的文件名没有经过合理的验证,从而操作了预想之外的文件,可能导致意外文件泄露甚至文件泄露导致恶意代码的注入。

1.2文件包含函数

php中常见的文件包含函数有四种,常见的包含函数有:include()、require()、include_once()、require_once()那么这四种有啥区别呢?include()函数的包含在进行时,只会生成警告,但是脚本会继续,但是当require()的函数时,他会生成致命错误,并且停止脚本。

二、PHP的伪协议

PHP 提供了一些杂项输入/输出(IO)流,允许访问 PHP 的输入输出流、标准输入输出和错误描述符, 内存中、磁盘备份的临时文件流以及可以操作其他读取写入文件资源的过滤器。这便是利用点,使用这个进行包含,从而来进行利用。

2.1PHP://INPUT协议

php://input可以访问请求的原始数据的只读流,将post的请求数据当作php代码进行执行,当传入的参数作为文件名打开时,可以将php://input,同时post想要设置的文件内容,php执行时将会post当作文件内容进行执行,从而来导致任意代码执行。

2.2PHP://FILTER协议

php://filter可以获取指定文件的源代码,当它与包含函数结合时,php://filter流会被当作php文件执行,所以我们一般对其进行编码,从而让其不执行,导致文件进行任意读取。

2.3ZIP://协议

zip://可以访问压缩包里面的的文件,当他与包含函数结合时,zip://流会被当做php文件进行执行,从而来实现任意代码执行。因为php在底层进行时,并不会进行查看压缩包的后缀名,这导致了该协议可以进行此漏洞的致命错误。

2.4FILE://协议

file:// 用于访问本地文件系统,在CTF中通常用来读取本地文件的且不受allow_url_fopen与allow_url_include的影响

如有问题,评论区见!!!关于相关协议的漏洞复现,下篇文章进行详细的讲解。

相关推荐
晚霞的不甘6 分钟前
守护智能边界:CANN 的 AI 安全机制深度解析
人工智能·安全·语言模型·自然语言处理·前端框架
枷锁—sha7 分钟前
【SRC】SQL注入快速判定与应对策略(一)
网络·数据库·sql·安全·网络安全·系统安全
数字护盾(和中)8 分钟前
信创生态 + 国密算法 筑牢数字安全韧性根基
安全
devmoon1 小时前
在 Polkadot 上部署独立区块链Paseo 测试网实战部署指南
开发语言·安全·区块链·polkadot·erc-20·测试网·独立链
成茂峰1 小时前
软考高级·系统架构设计师 | 四、信息技术安全知识
安全·信息安全·系统架构·架构设计师
向哆哆1 小时前
CANN生态安全保障:cann-security-module技术解读
人工智能·安全·cann
wuli_滔滔2 小时前
CANN安全机制源码探秘 仓库中的权限校验与数据加密实现
安全·cann
liann1193 小时前
3.1_网络——基础
网络·安全·web安全·http·网络安全
独行soc3 小时前
2026年渗透测试面试题总结-17(题目+回答)
android·网络·安全·web安全·渗透测试·安全狮
小羊不会打字3 小时前
CANN 生态中的模型安全加固:`secure-model-deploy` 项目实践指南
安全·neo4j