本文转自行云博客https://www.xy586.top/ 文章目录 原理 分类 PHP文件包含的函数 伪协议 演示 php://input 伪协议 data://text/plain 伪协议 zip:// 伪协议 原理 文件包含漏洞:即file inclusion,意思是文件包含,是指当服务器开启allow_url_include选项时,就可以通过PHP的某些特性函数(include(),require()和include_once(),requir_once())利用URL去动态包含文件,此时
file=php://filter/read=convert.base64-encode/resource=index.php
,这个是常用的伪协议,一般用于任意文件读取,有的时候也可以用在getshell,在双off的情况下也可以使用。
本文链接:https://letanml.xyz/PenTest/33.html
http://vulnerable/fileincl/example1.php?page=intro.php(该php文件包含LFI本地文件上传漏洞)
0x01 背景 上周总结了一些文件包含与伪协议结合的利用方法,本周就找一道例题进行演练。题目源自国外某挑战平台,平台上还有许多其他有趣的challenges题目,小伙伴有兴趣也可以上去好好玩耍一番。
你能找到flag吗? 除了这些网页什么都没有,但是不当紧,因为我们有一双善于发现的眼睛👀 F12瞅瞅
https://blog.csdn.net/Jeff_12138/article/details/124815370
个人理解: mt_srand(seed)这个函数的意思,是通过分发seed种子,然后种子有了后,靠mt_rand()生成随机数。
今天我们来介绍的是 PHP 中的加密伪随机数生成器(CSPRNG 扩展)。随机数的生成其实非常简单,使用 rand() 或者 mt_rand() 函数就可以了,但是我们今天说的这个则是使用了更复杂算法的一套随机数生成器。rand() 已经不是很推荐使用了,mt_rand() 的生成速度更快一些,也是现在的主流函数,而加密的伪随机数生成函数则是密码安全的,速度会比 mt_rand() 略慢一点。它需要依赖操作系统的一些函数,这个我们后面再说。
PHP 伪协议是一种特殊的 URL 格式,允许在 PHP 脚本中以文件路径的方式访问各种资源,包括文件系统、网络资源、PHP 内置函数等。这种协议通常以 php:// 开头,后跟特定的标识符来指示要执行的操作。
在php的版本进行更新后,我们会发现php7比php5多出了一些新特性,相较于之前的使用有了很大的改观,本篇就两个不同的php版本进行比较。
最nb的是可以使用URL编码进行绕过,因为服务器会自动解一层url编码,所以可以对过滤掉的字符进行一次url编码
文件包含漏洞:即file inclusion 指当服务器开启allow_url_include选项时,就可以通过PHP的某些特性函数(include(),require()和include_once(),requir_once()),去包含任意文件。此时如果对文件来源不严格过滤审查,就容易包含恶意文件。而攻击者可以通过构造这个恶意文件来达到目的。
很多网站的admin(管理员)入口和user(用户)入口是分开的,登陆过程所调用的函数可能都是同一个函数,最后操作的表不同。如果调用的是同一个函数,网站一般分开两个文件存储:admin目录和user目录。在不同文件中,如果没有使用“文件包含”这个操作,同一个函数就会出现在两个文件中增加重复工作的工作量。但是如果使用“文件包含”操作,直接调用函数就可以了。
当然咱们还可以通过data伪协议和php://filter伪协议去查看useless.php的源码
文件包含定义: 服务器执行PHP文件时,可以通过文件包含函数加载另一个文件中的PHP代码,并且当PHP来执行,这会为开发者节省大量的时间。这意味着您可以创建供所有网页引用的标准页眉或菜单文件。当页眉需要更新时,您只更新一个包含文件就可以了,或者当您向网站添加一张新页面时,仅仅需要修改一下菜单文件(而不是更新所有网页中的链接)。造成方便的同时,也留下了隐患。
00x1 包含漏洞的原理 什么是文件包含:包含就是程序人员把重复使用的函数或者函数写到单个文件中,使用函数时直接调用,而无需再次编写,则调用的过程称之为包含。 文件包含漏洞的原理:包含操作,大多数的web脚本语言都会提供的功能,但是php对包含文件所提供的功能太强大,太灵活,所以包含漏洞经常出现在php 语言中,功能越大,漏洞也越多。 php的四个包含函数: include():语句包含并运行指定文件。 include_once():和include语句类似,唯一区别是如果该文件中已经被包含过,则不会再
基本数据类型和引用数据类型序列化。 仔细观察就会发现,基本数据类型序列化后末尾是又一个;号,而引用数据类型没有。
布尔值(值为false)、整型值(值为0零)、浮点型值(值为0.0)、字符串(空字符串和字符串“0”)、数组(没有诚意的数组)、特殊类型NULL
第一个if语句说的是如果file1和file2这两个变量都存在并且值不是空的,就会存放这两个数据的from表单,并将这个数据表单发送到url中。
以下主要是近期对php一些常见漏洞的梳理,包含php文件包含、php反序列化漏洞以及php伪协议。其中 :
前天下午临时收到通知,要昨天安排打一场观安组织的ISG比赛,一次都没打过CTF的我属实有点慌...因为技术能力范围有限,开启任务后分配了web和misc给我,每题都过了一遍之后感觉都很懵...就直接先上了这个500分的大题(毕竟领导交代过,做不出来没事)。
#题目名称: [签到]Include #题目简介: flag位于flag.php,是一个非常简单的文件包含捏~ #题目环境: http://210.44.151.51:10035/ #函数理解: substr() 函数返回字符串的一部分 如果 start 参数是负数且 length 小于或等于 start,则 length 为 0。 语法 substr(string,start,length) 参数string,必需,规定要返回其中一部分的字符串 参数start,必需,规定在字符串的何处开始 正数 - 在字符串的指定位置开始 负数 - 在从字符串结尾开始的指定位置开始 0 - 在字符串中的第一个字符处开始,(n-1) #环境代码: <?php #PHP开始代码,头代码 error_reporting(0); #屏蔽报错信息 if (isset(KaTeX parse error: Expected '}', got '#' at position 60: … #̲_GET函数获取SICTF变量的数据,isset函数用来检测SICTF变量是否存在并且是否非空(NULL),if循环判断语句条件满足继续向下执行 if ( substr(KaTeX parse error: Expected '}', got '#' at position 42: …php" ) { #̲substr函数返回SICTF…_GET[“SICTF”]); #include函数包含并执行文件,执行SICTF变量值里面的文件,并且返回结果 }
前言 在前段时间挖了不少跟mt_rand()相关的安全漏洞,基本上都是错误理解随机数用法导致的。这里又要提一下php官网manual的一个坑,看下关于mt_rand()的介绍:中文版^cn 英文版^en,可以看到英文版多了一块黄色的 Caution 警告
PHP 支持三大类 8 种数据类型。 官方文档:http://php.net/manual/zh/language.types.php 标量(4) 布尔 boolean 整型 integer 浮点型 float or double 字符型 string 复合类型(2) 数组 array 对象 object 特殊类型 (2) 资源 resource NULL 伪类型 混合类型 mixed 数字类型 number 回调类型 callback 伪变量 $... 相关
日常水群时看到的题目,刚看到的时候在写实验报告,所以大致看了一下,是php伪随机数漏洞,
文章目录 一、Web_php_include 二、使用步骤 1.点击获取在线场景 2.查看页面 3.大小写绕过 4.data://伪协议执行命令利用 4.中国蚁剑 5.数据库写入马 总结 ---- 一
服务器通过PHP的特性(函数)去包含任意文件时,由于要包含的这个文件来源过滤不严,从而可以去包含一个恶意文件,而我们可以构造这个恶意文件来达到攻击的目的。
什么是RCE? RCE:romote commond/code execute,其分为远程命令执行和远程代码执行。漏洞形成的原因是开发者没有在数据输入处做检测和过滤导致产生漏洞。做题之前先把需要知道的知识点大概罗列一下吧!
本篇文章为星球团队成员原创文章,已申请原创权限,如其他公众号有需要转文,请联系信安旅程运营人员。
本文介绍一下ssrf的一个特性,是前端时间作UNCTF的赛题get到的新知识,以此来记录一下,不正确的地方还请各位师傅多多指正。
php语言是一种脚本语言,它能够做很多事情比如说它可以用来与数据库交互开发web应用,进行软件开发包括企业网站的开发,移动app的开发等。
相关设置:allow_url_fopen:Off/On allow_url_include:Off/On
和SQL注入等攻击方式一样,文件包含漏洞也是一种“注入型漏洞”,其本质就是输入一段用户能够控制的脚本或者代码,并让服务器端执行。
这里猜测还有隐藏文件 目录扫描 使用工具dirsearch 命令: python dirsearch.py -u [http://a9c9b5bd-4430-4ffb-88bf-0eec1fa73296.node4.buuoj.cn:81/](http://a9c9b5bd-4430-4ffb-88bf-0eec1fa73296.node4.buuoj.cn:81/)
num参数通过is_numeric函数的检测,并且不等于36,去空后依然不等于36,经过filter后等于36
在我们写业务逻辑中,总会碰到某些"自动更新"和"定时任务"的需求,那么,该如果实现这些需求呢? 一:分析需求 其实,大概的需求实现分为2种:"伪自动"和"真自动" 1:什么是伪自动呢? 场景(1):
PHP 7.0使用新版的ZendEngine引擎,带来了许多新的特性,其与相比,有如下特性:
css设置超链接样式的方法是,给超链接添加伪类,例如【a:visited {color:#00FF00;}】。【a:visited】表示用户已经访问过的链接。
配置使用数据库作为任务存储驱动 #config/queue.php文件中 'default' => env('QUEUE_CONNECTION', 'sync'),默认是同步。 QUEUE_CONNECTION对应.env中的QUEUE_CONNECTION 我们修改.env文件使用mysql数据库作为驱动:QUEUE_CONNECTION=database 数据迁移(驱动的必要设置)说白了就是创建存储队列任务的数据表 #在database/migrations文件夹下面生成迁移文件 xxxx_xx_x
读取成功,这里是使用到了php伪协议,但是上面的payload就讲了,之前的一篇文章有讲解这个payload,然后我们现在讲这段base64解码一下因该就可以得到我们需要的信息了。
[Web安全]PHP伪协议 最近php伪协议的各种神奇妙用好像突然又常常提到了,php中支持的伪协议有下面这么多 复制代码 file:// — 访问本地文件系统 http:// — 访问 HTTP(s) 网址 ftp:// — 访问 FTP(s) URLs php:// — 访问各个输入/输出流(I/O streams) zlib:// — 压缩流 data:// — 数据(RFC 2397) glob:// — 查找匹配的文件路径模式 phar:// — PHP 归档 ssh2:// — Secure
虽然7升级来已经很久了,可能大家项目中都已经在使用,但是一些面试者的回答让我不算满意
-T表示不分配伪终端,/usr/bin/bash 表示在登录后调用bash命令 -i 表示是交互式shell
这上面显示说,flag在这个/var/www/html/flag.php文件中。由此可知,这道题是文件包含题。
今天晚上,听了漏洞银行的大咖公开课讲的内网渗透,感觉和大咖之间还有不少差距,不过搞到了一波工具,心里依然美滋滋~
前言: 最近帮人一个php小项目,但是在配置php环境时遇到诸多问题。因网上很多资料已经陈旧过时,自己摸索整理走通,借此记录,以备后来人少走弯路。另外,本文同样适用于其他debian系统,如ubuntu。 正文: 因为Apache2和php5的一些配置方法和之前版本有所不同,所以有些方式需要更正。 首先,安装必要软件: sudo apt-get install apache2 sudo apt-get install php5 sudo apt-get install mysql-server sudo
领取专属 10元无门槛券
手把手带您无忧上云