标签:white content 交互式 base64 执行 table read ssh2 variable
参考文章:https://www.php.cn/php-ask-430458.html 感谢感谢!!!1
在练习文件包含类题目的时候,经常可以看到
PHP:// filter 或者 PHP:input 。看解析的时候经常会出现PHP伪协议一次,常常不太明白含义,遂查询了几篇文章,明白了一些
PHP伪协议
首先,我们需要先了解一下我们在CTF中可能遇到的文件包含函数:
1、include
2、require
3、include_once
4、require_once
5、highlight_file
6、show_source
7、readfile
8、file_get_contents
9、fopen
10、file
(比较常见)
PHP伪协议事实上就是支持的协议与封装协议(12种)
a. file:// — 访问本地文件系统
b. http:// — 访问 HTTP(s) 网址
c. ftp:// — 访问 FTP(s) URLs
d. php:// — 访问各个输入/输出流(I/O streams)
e. zlib:// — 压缩流
f. data:// — 数据(RFC 2397)
g. glob:// — 查找匹配的文件路径模式
h. phar:// — PHP 归档
i. ssh2:// — Secure Shell 2
j. rar:// — RAR
k. ogg:// — 音频流
l. expect:// — 处理交互式的流
是否需要截断
1、不需要截断
|
2、需要截断 (在php版本<=5.2中进行测试是可以使用%00截断的)
|
file://协议
file://协议在双off的情况下也是可以正常使用的。
allow_url_fopen :off/on
allow_url_include:off/on
file://用于访问本地文件系统,在CTF中常用来读取本地文件。
使用方法:file://文件的绝对路径和文件名。
Eg:http://127.0.0.1/cmd.php?file=file://D:/soft/phpStudy/WWW/phpcode.txt
php://协议
php://协议的使用条件:
1. 不需要开启allow_url_fopen
2. php://input、 php://stdin、 php://memory 和 php://temp 需要开启allow_url_include。
php://filter 用于读取源码且在双off的情况下也可以正常使用
allow_url_fopen :off/on (使用条件)
allow_url_include:off/on
Eg: http://127.0.0.1/cmd.php?file=php://filter/read=convert.base64-encode/resource=index.php
php://input 可以访问请求的原始数据的只读流, 将post请求中的数据作为PHP代码执行。
allow_url_fopen :off/on
allow_url_include:on
Eg:http://127.0.0.1/cmd.php?file=php://input [POST DATA] <?php phpinfo()?>
标签:white content 交互式 base64 执行 table read ssh2 variable
原文地址:https://www.cnblogs.com/zhangqianxi/p/13234885.html