浅谈文件包含之伪协议

一、文件包含漏洞

文件包含漏洞,那么什么是文件包含漏洞,产生这个漏洞的原因是什么,这个漏洞的利用点是什么,这些理论知识是我们主要解决问题。

1.1文件包含漏洞原理解析

文件包含漏洞是指Web应用程序在包含文件时,没有对包含的文件名进行有效的安全验证,导致攻击者可以包含恶意文件(包括本地文件和远程文件)来执行任意代码的一种安全漏洞。通过PHP函数引入文件时,传入的文件名没有经过合理的验证,从而操作了预想之外的文件,可能导致意外文件泄露甚至文件泄露导致恶意代码的注入。

1.2文件包含函数

php中常见的文件包含函数有四种,常见的包含函数有:include()、require()、include_once()、require_once()那么这四种有啥区别呢?include()函数的包含在进行时,只会生成警告,但是脚本会继续,但是当require()的函数时,他会生成致命错误,并且停止脚本。

二、PHP的伪协议

PHP 提供了一些杂项输入/输出(IO)流,允许访问 PHP 的输入输出流、标准输入输出和错误描述符, 内存中、磁盘备份的临时文件流以及可以操作其他读取写入文件资源的过滤器。这便是利用点,使用这个进行包含,从而来进行利用。

2.1PHP://INPUT协议

php://input可以访问请求的原始数据的只读流,将post的请求数据当作php代码进行执行,当传入的参数作为文件名打开时,可以将php://input,同时post想要设置的文件内容,php执行时将会post当作文件内容进行执行,从而来导致任意代码执行。

2.2PHP://FILTER协议

php://filter可以获取指定文件的源代码,当它与包含函数结合时,php://filter流会被当作php文件执行,所以我们一般对其进行编码,从而让其不执行,导致文件进行任意读取。

2.3ZIP://协议

zip://可以访问压缩包里面的的文件,当他与包含函数结合时,zip://流会被当做php文件进行执行,从而来实现任意代码执行。因为php在底层进行时,并不会进行查看压缩包的后缀名,这导致了该协议可以进行此漏洞的致命错误。

2.4FILE://协议

file:// 用于访问本地文件系统,在CTF中通常用来读取本地文件的且不受allow_url_fopen与allow_url_include的影响

如有问题,评论区见!!!关于相关协议的漏洞复现,下篇文章进行详细的讲解。

相关推荐
吗喽1543451882 小时前
渗透高级第一次作业(笔记整理)
笔记·安全·网络安全
Jerry_Gao9212 小时前
【成长笔记】【web安全】深入Web安全与PHP底层:四天实战课程笔记
笔记·安全·web安全·php·漏洞
遗悲风3 小时前
PHP伪协议全面解析:原理、常用场景、攻防实战与安全防护
android·安全·php
弥生赞歌3 小时前
网安学习第一章(安全事件、安全厂商和安全产品)
安全
吃不吃早饭4 小时前
深入浅出:HTTPS 安全机制 + PHP 文件包含与伪协议全解析
安全·https·php
摘星编程4 小时前
React Native for OpenHarmony 实战:SecureStorage 安全存储详解
安全·react native·react.js
小北方城市网5 小时前
SpringBoot 集成 MyBatis-Plus 实战(高效 CRUD 与复杂查询):简化数据库操作
java·数据库·人工智能·spring boot·后端·安全·mybatis
w***76556 小时前
临时文件自动化管理:高效安全新方案
运维·安全·自动化
阿里-于怀6 小时前
Nacos 安全护栏:MCP、Agent、配置全维防护,重塑 AI Registry 安全边界
安全·ai·nacos·agent