当前位置: 首页 > news >正文

PHP伪协议详解

PHP伪协议详解

  • 一、前言
    • 1.什么是PHP伪协议?
    • 2.什么时候用PHP伪协议?
  • 二、常见的php伪协议
    • php://input
    • php://filter
    • zip://与bzip2://与zlib://协议
    • data://
    • phar://

PHP伪协议详解

一、前言

1.什么是PHP伪协议?

PHP伪协议是PHP自己支持的一种协议与封装协议,简单来说就是PHP定义的一种特殊访问资源的方法。

有些伪协议成功执行需要allow_url_fopen和allow_url_include的支持。

allow_url_fopen On/Off 允许或禁止打开URL文件
allow_url_include On/Off 允许或禁止引用URL文件


2.什么时候用PHP伪协议?

文件包含!!!的时候,可能遇到的文件包含函数:
1、include
2、require
3、include_once
4、require_once
5、highlight_file
6、show_source
7、flie
8、readfile
9、file_get_contents
10、file_put_contents
11、fopen (比较常见)


二、常见的php伪协议

php://input

php://input 是个可以访问请求的原始数据的只读流,获取POST请求数据的协议

当enctype=”multipart/form-data” 的时候 php://input 是无效的。

php://input 伪协议 成功执行前提
php.ini 中的 allow_url_include设置为On

格式示例:

php
<?php
@include($_GET["file"]);
?>

php://filter

php://filter 是一种元封装器, 设计用于数据流打开时的筛选过滤应用。 这对于一体式(all-in-one)的文件函数非常有用,类似 readfile()、 file() 和 file_get_contents(), 在数据流内容读取之前没有机会应用其他过滤器。

在利用上很多都是与包含函数结合使用,读入或者输出获取文件源码然后编码让其不执行从而输出

php://filter 的使用:

php://filter/read=convert.base64-encode/resource=index.php
php://filter/resource=index.php

php://filter 伪协议组成:
read=<读链的筛选列表>
resource=<要过滤的数据流>
write=<写链的筛选列表>
php://filter/read=处理方式(base64编码,rot13等等)/resource=要读取的文件

read 对应要设置的过滤器:
常见的过滤器分字符串过滤器、转换过滤器、压缩过滤器、加密过滤器
其中convert.base64-encode ,convert.base64-decode都属于 转换过滤器

格式示例:

<?php
$a=($_GET["file"]);
echo(file_get_contents($a));//获取文件内容
?>

zip://与bzip2://与zlib://协议

zip:// 等属于压缩流的协议,通过直接压缩普通文件为zip文件,再通过zip:// 协议读取,可以直接执行php代码。压缩后的zip文件可以随意修改后缀也不影响zip://协议读取。(注意是如phpinfo.txt直接压缩为zip,而不是文件夹压缩zip)

格式示例:

<?php
$a=($_GET["file"]);
include($a);
?>

压缩及协议访问格式:

压缩文件为.zip后缀
zip://绝对路径/phpinfo.zip%23phpinfo.php
压缩文件为.bz2后缀
compress.bzip2://绝对路径/phpinfo.zip/phpinfo.php
压缩文件为.gz后缀
compress.zlib://绝对路径/phpinfo.zip/phpinfo.php


data://

data://伪协议可以通过请求提交的php代码数据配合文件包含函数可以达到代码执行效果。

data://伪协议 成功执行前提
php.ini设置allow_url_include 与allow_url_open都为On。

data://协议的格式是: data://数据流封装器,相应格式数据

格式示例:

<?php
$a=($_GET["file"]);
include($a);
?>

phar://

phar://伪协议可以对zip格式压缩包进行访问解析

格式示例:

phar://绝对路径\phpinfo.zip\phpinfo.php

注意这里与zip://不同的地方是,phar访问压缩包内容是通过/访问,而zip是通过#访问


Python老吕提醒
使用这些伪协议时,需要注意PHP配置和服务器环境的限制,某些协议可能因为配置或安全原因被禁用。
特别是在处理外部资源(如HTTP或FTP)时,需要注意安全性,确保不会暴露敏感信息或遭受注入攻击。
在使用 data://、phar:// 等伪协议时,应特别注意数据的验证和清洁,以避免安全漏洞。

如果你喜欢博主写的文章,可以关注 Python老吕的CSDN博客 ,近距离交流各种网络技术。
博主ID:Python老吕,希望大家点赞、评论、收藏。


http://www.lryc.cn/news/313152.html

相关文章:

  • 进程:守护进程
  • 千里马平台项目管理理念
  • GB 2312字符集:中文编码的基石
  • 我的创作周年纪念日
  • MySQL为什么要用B+树?
  • 今天分享一个好看的输入法皮肤相信每个人心里住着一个少女心我们美化一下她吧
  • 力扣刷题Days11第二题--141. 环形链表(js)
  • 微信自动回复的设置
  • SpringBoot源码解读与原理分析(一)SpringBoot整体概述
  • 如何选择VR全景设备,才能拍摄高质量的VR全景?
  • Vue 3 中的 ref 和 reactive 有什么区别?
  • 【SpringBoot】mybaitsPlus的多数据源配置
  • 安卓Java面试题 1-10
  • 强化学习中动作价值函数和状态价值函数的联系区别?
  • Vue-Router路由介绍和使用
  • Waves 14 Complete:后期混音效果全套插件,打造专业级音质体验
  • DC-2靶机详解
  • 个人项目介绍4:三维园区篇
  • 哪些公司在招聘GIS开发?为什么?
  • 电脑自带dll修复在哪里,dll修复工具一键修复dll丢失问题
  • 电商数据分析15——电商平台上的产品推荐系统优化策略
  • 华硕AMD主板开启TPM2.0支持
  • Linux - 进程控制
  • redis一些概念知识
  • 01.AJAX 概念和 axios 使用
  • 外包干了一周,技术明显倒退。。。。。
  • JSON数据格式,后台@RequestBody实体类接收不到数据-首字母小写,第二个字母大写造成的参数问题
  • MySQL——性能调优
  • Java中super关键字作用及解析
  • 【LeetCode打卡】Day25|216.组合总和III、17.电话号码的字母组合