PHP文件包含漏洞(利用phpinfo)复现

摘要:
0x01简介PHP文件包含漏洞。如果找不到可以包含的文件,我们可以通过包含临时文件来获取shell。由于临时文件名是随机的,如果目标网站上存在phpinfo,则可以通过phpinfo获取临时文件名,然后将其包括在内。0x02漏洞利用原理当向PHP发送POST数据包时,如果数据包包含文件块,PHP会将文件保存为临时文件(通常为/tmp
0x01 简介

PHP文件包含漏洞中,如果找不到可以包含的文件,我们可以通过包含临时文件的方法来getshell。因为临时文件名是随机的,如果目标网站上存在phpinfo,则可以通过phpinfo来获取临时文件名,进而进行包含。

0x02 漏洞利用原理

在给PHP发送POST数据包时,如果数据包里包含文件区块,无论你访问的代码中有没有处理文件上传的逻辑,PHP都会将这个文件保存成一个临时文件(通常是/tmp/php[6个随机字符]),文件名可以在$_FILES变量中找到。这个临时文件,在请求结束后就会被删除。
同时,因为phpinfo页面会将当前请求上下文中所有变量都打印出来,所以我们如果向phpinfo页面发送包含文件区块的数据包,则即可在返回包里找到$_FILES变量的内容,自然也包含临时文件名。
在文件包含漏洞找不到可利用的文件时,即可利用这个方法,找到临时文件名,然后包含之。
但文件包含漏洞和phpinfo页面通常是两个页面,理论上我们需要先发送数据包给phpinfo页面,然后从返回页面中匹配出临时文件名,再将这个文件名发送给文件包含漏洞页面,进行getshell。在第一个请求结束时,临时文件就被删除了,第二个请求自然也就无法进行包含。
这个时候就需要用到条件竞争,具体流程如下:

  • 发送包含了webshell的上传数据包给phpinfo页面,这个数据包的header、get等位置需要塞满垃圾数据
  • 因为phpinfo页面会将所有数据都打印出来,1中的垃圾数据会将整个phpinfo页面撑得非常大
  • php默认的输出缓冲区大小为4096,可以理解为php每次返回4096个字节给socket连接
  • 所以,我们直接操作原生socket,每次读取4096个字节。只要读取到的字符里包含临时文件名,就立即发送第二个数据包
  • 此时,第一个数据包的socket连接实际上还没结束,因为php还在继续每次输出4096个字节,所以临时文件此时还没有删除
  • 利用这个时间差,第二个数据包,也就是文件包含漏洞的利用,即可成功包含临时文件,最终getshell
0x03 漏洞复现

漏洞环境在vulhub上可以获取
https://github.com/vulhub/vulhub/tree/master/php/inclusion
直接在docker上拉取环境
PHP文件包含漏洞(利用phpinfo)复现第1张
环境启动后,访问http://ip:8080/phpinfo.php即可看到一个PHPINFO页面
PHP文件包含漏洞(利用phpinfo)复现第2张
访问http://ip:8080/lfi.php?file=/etc/passwd,可见的确存在文件包含漏洞。
PHP文件包含漏洞(利用phpinfo)复现第3张
exp.py脚本来不断的上传数据,利用条件竞争实现包含文件。
成功包含临时文件后,会执行')?>,写入一个新的文件g到/tmp/目录。
用python2执行:python exp.py your-ip 8080 100
PHP文件包含漏洞(利用phpinfo)复现第4张
看到只用了100个数据包的时候就写入成功了,之后就可以配合lfi.php执行任意命令,然后配合之前存在文件包含漏洞的php文件,就可以任意命令执行。
PHP文件包含漏洞(利用phpinfo)复现第5张
查看文件
PHP文件包含漏洞(利用phpinfo)复现第6张

0x04 参考文章

https://github.com/vulhub/vulhub/tree/master/php/inclusion
https://dl.packetstormsecurity.net/papers/general/LFI_With_PHPInfo_Assitance.pdf

免责声明:文章转载自《PHP文件包含漏洞(利用phpinfo)复现》仅用于学习参考。如对内容有疑问,请及时联系本站处理。

上篇SSH三大框架整合步骤SharePoint 2013 图文开发系列之InfoPath入门下篇

宿迁高防,2C2G15M,22元/月;香港BGP,2C5G5M,25元/月 雨云优惠码:MjYwNzM=

相关文章

CVE20187600 Drupal核心远程代码执行漏洞分析

0x01 漏洞介绍 Drupal是一个开源内容管理系统(CMS),全球超过100万个网站(包括政府,电子零售,企业组织,金融机构等)使用。两周前,Drupal安全团队披露了一个非常关键的漏洞,编号CVE-2018-7600 Drupal对表单请求内容未做严格过滤,因此,这使得攻击者可能将恶意注入表单内容,此漏洞允许未经身份验证的攻击者在默认或常见的Drup...

用友GRP-u8 XXE 漏洞复现

0x00 漏洞描述  用友GRP-u8存在XXE漏洞,该漏洞源于应用程序解析XML输入时没有进制外部实体的加载,导致可加载恶意外部文件。 0x01 漏洞利用条件 无需登录 0x02 漏洞复现 POC: POST /Proxy HTTP/1.1 Content-Type: application/x-www-form-urlencoded User-Age...

乌云主站所有漏洞综合分析&乌云主站漏洞统计

作者:RedFree  最近的工作需要将乌云历史上比较有含金量的漏洞分析出来,顺便对其它的数据进行了下分析;统计往往能说明问题及分析事物的发展规律,所以就有了此文。(漏洞数据抓取自乌云主站,漏洞编号从1-121018,抓取用时8h。)  1、漏洞总数SELECT count(*) FROM AllBugs     漏洞总数59630,编号数121018,所...

几种上传文件组件的性能比较【转载】

近两天来由于项目需要使用上传组件,于是我仔细分析了Cos和FileUpload的源代码,并对它们的性能进行了测试比较,使用2M、20M、45M、200M的上传大小测试三种组件所花费的时间(单位为ms)结果是: 2M   第1次 第2次 第3次 第4次 平均 Cos 297 203 234 245 245 FileUpload 281 312 2...

OpenSSH 命令注入漏洞(CVE202015778)

最近看好多大佬都在复现这个OpenSSH命令注入漏洞,作为菜鸡的我也要跟随大佬的脚步,也来复现一波(不分析漏洞原理,本人是菜鸡,能力不足)。再写这篇博客很不幸的我(电脑蹦了重启,写好的都没保存),不放弃继续重新来一遍。 介绍 2020年6月9日,研究人员Chinmay Pandya在Openssh中发现了一个漏洞,于7月18日公开。OpenSSH的8.3...

目录穿越漏洞

简介 目录穿越(也被称为目录遍历)是通过使用../等目录控制序列或者文件的绝对路径来访问存储在文件系统上的任意文件和目录,特别是应用程序源代码、配置文件、重要的系统文件等。 路径穿越是网站被恶意人员利用,来得到其无权限访问的内容。 通常是由于代码没有判断拼接路径的真实路径是否合法,最终导致文件读取。 一般来讲用户在网站进行浏览,所能见到的网页都是位于网站根...