浅谈文件包含之伪协议

一、文件包含漏洞

文件包含漏洞,那么什么是文件包含漏洞,产生这个漏洞的原因是什么,这个漏洞的利用点是什么,这些理论知识是我们主要解决问题。

1.1文件包含漏洞原理解析

文件包含漏洞是指Web应用程序在包含文件时,没有对包含的文件名进行有效的安全验证,导致攻击者可以包含恶意文件(包括本地文件和远程文件)来执行任意代码的一种安全漏洞。通过PHP函数引入文件时,传入的文件名没有经过合理的验证,从而操作了预想之外的文件,可能导致意外文件泄露甚至文件泄露导致恶意代码的注入。

1.2文件包含函数

php中常见的文件包含函数有四种,常见的包含函数有:include()、require()、include_once()、require_once()那么这四种有啥区别呢?include()函数的包含在进行时,只会生成警告,但是脚本会继续,但是当require()的函数时,他会生成致命错误,并且停止脚本。

二、PHP的伪协议

PHP 提供了一些杂项输入/输出(IO)流,允许访问 PHP 的输入输出流、标准输入输出和错误描述符, 内存中、磁盘备份的临时文件流以及可以操作其他读取写入文件资源的过滤器。这便是利用点,使用这个进行包含,从而来进行利用。

2.1PHP://INPUT协议

php://input可以访问请求的原始数据的只读流,将post的请求数据当作php代码进行执行,当传入的参数作为文件名打开时,可以将php://input,同时post想要设置的文件内容,php执行时将会post当作文件内容进行执行,从而来导致任意代码执行。

2.2PHP://FILTER协议

php://filter可以获取指定文件的源代码,当它与包含函数结合时,php://filter流会被当作php文件执行,所以我们一般对其进行编码,从而让其不执行,导致文件进行任意读取。

2.3ZIP://协议

zip://可以访问压缩包里面的的文件,当他与包含函数结合时,zip://流会被当做php文件进行执行,从而来实现任意代码执行。因为php在底层进行时,并不会进行查看压缩包的后缀名,这导致了该协议可以进行此漏洞的致命错误。

2.4FILE://协议

file:// 用于访问本地文件系统,在CTF中通常用来读取本地文件的且不受allow_url_fopen与allow_url_include的影响

如有问题,评论区见!!!关于相关协议的漏洞复现,下篇文章进行详细的讲解。

相关推荐
cipher1 天前
ERC-4626 通胀攻击:DeFi 金库的"捐款陷阱"
前端·后端·安全
一次旅行4 天前
网络安全总结
安全·web安全
red1giant_star4 天前
手把手教你用Vulhub复现ecshop collection_list-sqli漏洞(附完整POC)
安全
ZeroNews内网穿透4 天前
谷歌封杀OpenClaw背后:本地部署或是出路
运维·服务器·数据库·安全
一名优秀的码农4 天前
vulhub系列-14-Os-hackNos-1(超详细)
安全·web安全·网络安全·网络攻击模型·安全威胁分析
Libraeking4 天前
05 安全边界:MCP Server 的权限沙箱与敏感数据保护
安全
努力的lpp4 天前
SQLMap CTF 常用命令全集
数据库·web安全·网络安全·sql注入
龙仔7254 天前
在麒麟V10服务器安全加固,sshd防暴力破解加固,实现“密码错误3次封IP”的需求
服务器·tcp/ip·安全
努力的lpp4 天前
SQL 报错注入
数据库·sql·web安全·网络安全·sql注入
上海云盾-小余5 天前
即时通讯App的DDoS防御架构设计
运维·服务器·安全