• 文件包含漏洞


    一、文件包含函数:

    将外部文件的内容引入当前环境:#include<stdio.h>

    include

    require

    include_once

    require_once

    hightlight_file

    show_source

    readfile

    file_get_contents

    fopen

    file

    php文件包含函数:

    出现上面形式的文件包含函数,就存在文件包含漏洞

    1. 包含文件是php,则解析执行
    2. 内容是普通文本,读取到文件内容

    文件包含漏洞大多使用到php伪协议

    二、PHP 伪协议

    1.file://协议

    用于访问本地文件系统,在ctf中通常用来出去本地文件

    使用方法:

    •file:// [文件的绝对路径和文件名]

    file=file://D:/soft/phpStudy/WWW/phpcode.txt

    2.php://input协议

    可以访问请求的原始数据的只读流。即可以直接读取到POST上没有经过解析的原始数据。 

    • 就是将post的内容作为文件的内容,此协议可以间接的控制文件里的内容

    3.phar://伪协议

    这个参数是就是php解压缩包的一个函数,不管后缀是什么,都会当做压缩包来解压。

    用法:?file=phar://压缩包/内部文件

                       phar://xxx.png/shell.php

    4.zip://伪协议

    zip伪协议和phar协议类似,但是用法不一样。

    使用方法: 

    •?file=zip://[xxx]#[压缩文件内的子文件名]   

              zip://xxx.png#shell.php。

    5.php://filter 本地磁盘文件进行读取

    用于服务器上的文件内容读取

    使用方法: 

    •?filename=php://filter/convert.base64-encode/resource=xxx.php 

    •?filename=php://filter/read=convert.base64-encode/resource=xxx.php

    三、实例

    1. include("urlstyle_flag.php");
    2. highlight_file(__FILE__);
    3. extract($_GET);
    4. if(!empty($aurora1))
    5. {
    6. $aurora3 = trim(file_get_contents($aurora2));
    7. if ($aurora1 == $aurora3)
    8. {
    9. echo $flag;
    10. }
    11. else
    12. die("nonono");
    13. }

    使用php://input伪协议与上传漏洞结合,将post的内容作为上传文件的内容

    如果原本是get请求,需要抓包改成post请求

  • 相关阅读:
    微信聊天功能测试用例
    20240419金融读报:加大绿色债券支持绿色金融&货币政策仍有空间&人民银行对金融服务实体理解摘抄
    自动驾驶——仿真的几大挑战
    MySQL索引
    上海亚商投顾:沪指冲高回落 中字头板块爆发领涨
    Xilinx IP 10 Gigabit Ethernet Subsystem IP
    lodash常用方法合集
    阿里云短信服务设置操作项目
    重学java 71.网络编程
    React 补充
  • 原文地址:https://blog.csdn.net/weixin_68177269/article/details/132811733