PHP安全特性之伪协议

    xiaoxiao2024-12-15  59

    Php伪协议一般指php支持的协议及封装的协议 详细情况可以参考官网手册 本次实验着重介绍在CTF及日常php开发中经常碰到的几种伪协议进行分析。 Phpsudy环境:

    5.1 实验任务一 实验开始前,需要知道部分伪协议需要php.ini中的一些配置来支持 默认情况下: allow_url_fopen :on 默认开启 该选项为on便是激活了 URL 形式的 fopen 封装协议使得可以访问 URL 对象文件等。

    allow_url_include:off 默认关闭,该选项为on便是允许 包含URL 对象文件等。 为了实验方便,我们把allow_url_fopen和allow_url_include都设置为on (php.ini在下图路径)

    file// file:// 用于访问本地文件系统,在CTF中通常用来读取本地文件的且不受allow_url_fopen与allow_url_include的影响 payload:http://127.0.0.1/lab13.php?file=file:///c:/users/yale/desktop/zip.txt 代码 在桌面新建一个zip.txt 加载payload访问 读取了zip.txt中的内容并且执行后返回phpinfo

    php://filter 用于读取源码 payload:http://127.0.0.1/lab13.php?file=php://filter/read=convert.base64-encode/resource=index.php 加载payload访问 得到的是base64编码后的源码 base-decode即可

    php://input 可以访问请求的原始数据的只读流, 将post请求中的数据作为PHP代码执行 浏览器中访问 配合burp抓包 添加post的内容<?php phpinfo()?> 点击左上角的forward发包 得到了phpinfo

    php://input还能用来写shell,同样使用burp抓包添加post,不过内容改为下图所示的payload 写入后,使用菜刀连接 可以看到连接成功

    data:// 用于访问数据 payload:http://127.0.0.1/lab13.php?file=data:text/plain,<?php phpinfo()?> 或者 先base64编码后再访问 http://127.0.0.1/lab13.php?file=data:text/plain;base64,PD9waHAgcGhwaW5mbygpPz4=

    同样可以解析出来然后访问phpinfo

    zip:// payload:http://127.0.0.1/lab13.php?file=zip://C:\Users\yale\Desktop\test.zip#zip.txt 在桌面创建zip.txt 压缩为test.zip 访问 事实上zip后缀改为jpg仍能正常解析 http://127.0.0.1/lab13.php?file=zip://C:\Users\yale\Desktop\test.jpg#zip.txt

    zlib:// payload http://127.0.0.1/lab13.php?file=compress.zlib://C:\Users\yale\Desktop\zip.jpg 将zip.txt后缀名改为jpg 访问

    (bzip2用法同上,不再演示,另需注意zlib,bzip2访问的是文件自身,zip访问的是文件内的子文件)

    简单总结如下表格:

    8 配套学习资源 1.官方手册http://php.net/manual/en/wrappers.php.php

    最新回复(0)