php 偽協議探究
0x01序
PHP偽協議探究
php中支持的偽協議有下面這麽多
file:// — 訪問本地文件系統
http:// — 訪問 HTTP(s) 網址
ftp:// — 訪問 FTP(s) URLs
php:// — 訪問各個輸入/輸出流(I/O streams)
zlib:// — 壓縮流
data:// — 數據(RFC 2397)
glob:// — 查找匹配的文件路徑模式
phar:// — PHP 歸檔
ssh2:// — Secure Shell 2
rar:// — RAR
ogg:// — 音頻流
expect:// — 處理交互式的流
今天著重研究php://
首先先把官方文檔貼上來
http://php.net/manual/zh/wrappers.php.php
有兩個比較重要的配置在php.ini中,allow_url_fopen 和allow_url_include會影響到fopen等等和include等等函數對於偽協議的支持,而allow_url_include依賴allow_url_fopen,所以allow_url_fopen不開啟的話,allow_url_include也是無法使用的。
php://是用來訪問各個輸入、輸出流的,除了php://stdin, php://stdout 和 php://stderr
0x02 php://input
php://input代表可以訪問請求的原始數據,簡單來說POST請求的情況下,php://input可以獲取到post的數據。
比較特殊的一點,enctype=”multipart/form-data” 的時候 php://input 是無效的。
0x03 php://output
php://output 是一個只寫的數據流, 允許你以 print 和 echo 一樣的方式 寫入到輸出緩沖區。
0x04 php://filter
這篇文章的關鍵在於討論php://filter,事實上,這也是我們常常使用的一個偽協議,在任意文件讀取,甚至getshell的時候都有利用的機會。
php://filter
是一種元封裝器, 設計用於數據流打開時的篩選過濾應用。 這對於一體式(all-in-one)的文件函數非常有用,類似 readfile()、 file() 和 file_get_contents(), 在數據流內容讀取之前沒有機會應用其他過濾器。
事實上,在include函數的使用上,經常會造成任意文件讀取漏洞,而file_get_contents()和file_put_contents()這樣函數下,常常會構成getshell等更嚴重的漏洞。
php://filter 目標使用以下的參數作為它路徑的一部分。 復合過濾鏈能夠在一個路徑上指定。詳細使用這些參數可以參考具體範例。
文檔裏是這麽寫的
名稱 描述 resource=<要過濾的數據流> 這個參數是必須的。它指定了你要篩選過濾的數據流。 read=<讀鏈的篩選列表> 該參數可選。可以設定一個或多個過濾器名稱,以管道符(|)分隔。 write=<寫鏈的篩選列表> 該參數可選。可以設定一個或多個過濾器名稱,以管道符(|)分隔。 <;兩個鏈的篩選列表> 任何沒有以 read= 或 write= 作前綴 的篩選器列表會視情況應用於讀或寫鏈。
我們舉一個例子,這是平時我們用來任意文件讀取的payload
php://filter/read=convert.base64-encode/resource=upload.php
這裏讀的過濾器為convert.base64-encode,就和字面上的意思一樣,把輸入流base64-encode。
resource=upload.php,代表讀取upload.php的內容
下面仔細研究下關於過濾器的問題
4.1 過濾器
先貼文檔,不因為自己的翻譯小問題接鍋 (?ω?)ノ
http://php.net/manual/zh/filters.php
4.1.1 轉換過濾器
http://php.net/manual/zh/filters.convert.php
convert.* 過濾器是php5.0.0以後添加的。
base64
convert.base64-encode和 convert.base64-decode使用這兩個過濾器等同於分別用 base64_encode()和 base64_decode()函數處理所有的流數據。 convert.base64-encode支持以一個關聯數組給出的參數。如果給出了 line-length,base64 輸出將被用 line-length個字符為 長度而截成塊。如果給出了 line-break-chars,每塊將被用給出的字符隔開。這些參數的效果和用 base64_encode()再加上 chunk_split()相同。
當然,這裏的過濾器不止運用於php://filter,所以文檔中給出的例子是這樣的
<?php $fp = fopen(‘php://output‘, ‘w‘); stream_filter_append($fp, ‘convert.base64-encode‘); fwrite($fp, "This is a test.\n"); fclose($fp); /* Outputs: VGhpcyBpcyBhIHRlc3QuCg== */ $param = array(‘line-length‘ => 8, ‘line-break-chars‘ => "\r\n"); $fp = fopen(‘php://output‘, ‘w‘); stream_filter_append($fp, ‘convert.base64-encode‘, STREAM_FILTER_WRITE, $param); fwrite($fp, "This is a test.\n"); fclose($fp); /* Outputs: VGhpcyBp : cyBhIHRl : c3QuCg== */ $fp = fopen(‘php://output‘, ‘w‘); stream_filter_append($fp, ‘convert.base64-decode‘); fwrite($fp, "VGhpcyBpcyBhIHRlc3QuCg=="); fclose($fp); /* Outputs: This is a test. */ ?>
quoted-printable
convert.quoted-printable-encode和 convert.quoted-printable-decode使用此過濾器的 decode 版本等同於用 quoted_printable_decode()函數處理所有的流數據。沒有和 convert.quoted-printable-encode相對應的函數。 convert.quoted-printable-encode支持以一個關聯數組給出的參數。除了支持和 convert.base64-encode一樣的附加參數外, convert.quoted-printable-encode還支持布爾參數 binary和 force-encode-first。 convert.base64-decode只支持 line-break-chars參數作為從編碼載荷中剝離的類型提示。
關於quoted_printable_decode()在php.net上的解釋是將 quoted-printable 字符串轉換為 8-bit 字符串,原諒我沒怎麽看懂
4.1.2 字符串過濾器
string.*是用來處理各個字符串的,比較像python的string模塊
string.rot13
rot13,很好理解
<?php $fp = fopen(‘php://output‘, ‘w‘); stream_filter_append($fp, ‘string.rot13‘); fwrite($fp, "This is a test.\n"); /* Outputs: Guvf vf n grfg. */ ?>
toupper
變大寫,也同樣很好理解
<?php $fp = fopen(‘php://output‘, ‘w‘); stream_filter_append($fp, ‘string.toupper‘); fwrite($fp, "This is a test.\n"); /* Outputs: THIS IS A TEST. */ ?>
tolower
這回是小寫
<?php $fp = fopen(‘php://output‘, ‘w‘); stream_filter_append($fp, ‘string.tolower‘); fwrite($fp, "This is a test.\n"); /* Outputs: this is a test. */ ?>
string.strip_tags
string.strip_tags(自 PHP 5.0.0 起)使用此過濾器等同於用 strip_tags()函數處理所有的流數據。可以用兩種格式接收參數:一種是和 strip_tags()函數第二個參數相似的一個包含有標記列表的字符串,一種是一個包含有標記名的數組。
strip_tags()返回給定的字符串 str 去除空字符、HTML 和 PHP 標記後的結果。
<?php $fp = fopen(‘php://output‘, ‘w‘); stream_filter_append($fp, ‘string.strip_tags‘, STREAM_FILTER_WRITE, "<b><i><u>"); fwrite($fp, "<b>bolded text</b> enlarged to a <h1>level 1 heading</h1>\n"); fclose($fp); /* Outputs: <b>bolded text</b> enlarged to a level 1 heading */ $fp = fopen(‘php://output‘, ‘w‘); stream_filter_append($fp, ‘string.strip_tags‘, STREAM_FILTER_WRITE, array(‘b‘,‘i‘,‘u‘)); fwrite($fp, "<b>bolded text</b> enlarged to a <h1>level 1 heading</h1>\n"); fclose($fp); /* Outputs: <b>bolded text</b> enlarged to a level 1 heading */ ?>
4.1.3 壓縮過濾器
zlib.* 壓縮過濾器自 PHP 版本 5.1.0起可用,在激活 zlib的前提下。也可以通過安裝來自 ? PECL的 ? zlib_filter包作為一個後門在 5.0.x版中使用。此過濾器在 PHP 4 中 不可用。
zlib.deflate和 zlib.inflate是主要的兩個用法
<?php $params = array(‘level‘ => 6, ‘window‘ => 15, ‘memory‘ => 9); $original_text = "This is a test.\nThis is only a test.\nThis is not an important string.\n"; echo "The original text is " . strlen($original_text) . " characters long.\n"; $fp = fopen(‘test.deflated‘, ‘w‘); stream_filter_append($fp, ‘zlib.deflate‘, STREAM_FILTER_WRITE, $params); fwrite($fp, $original_text); fclose($fp); echo "The compressed file is " . filesize(‘test.deflated‘) . " bytes long.\n"; echo "The original text was:\n"; /* Use readfile and zlib.inflate to decompress on the fly */ readfile(‘php://filter/zlib.inflate/resource=test.deflated‘); /* Generates output: The original text is 70 characters long. The compressed file is 56 bytes long. The original text was: This is a test. This is only a test. This is not an important string. */ ?>
4.1.4 加密過濾器
mcrypt.和 mdecrypt.使用 libmcrypt 提供了對稱的加密和解密。
格式為 mcrypt.ciphername,其中 ciphername是密碼的名字,將被傳遞給 mcrypt_module_open()。有以下五個過濾器參數可用:
參數 是否必須 默認值 取值舉例
mode 可選 cbc cbc, cfb, ecb, nofb, ofb, stream
algorithms_dir 可選 ini_get(‘mcrypt.algorithms_dir’) a lgorithms 模塊的目錄
modes_dir 可選 ini_get(‘mcrypt.modes_dir’) modes 模塊的目錄
iv 必須 N/A 典型為 8,16 或 32 字節的二進制數據。根據密碼而定
key 必須 N/A 典型為 8,16 或 32 字節的二進制數據。根據密碼而定
細節研究文檔吧
http://php.net/manual/zh/filters.encryption.php
from: LoRexxar https://lorexxar.cn/2016/09/14/php-wei/
php 偽協議探究