谈一谈php://filter的妙用

php://filter是PHP中独有的协议,利用这个协议可以创造很多“妙用”,本文说几个有意思的点,剩下的大家自己下去体会。本来本文的思路我上半年就准备拿来做XDCTF2016的题目的,没想到被三个白帽的一题抢先用了,我也就只好提前分享一下。

XXE中的使用

php://filter之前最常出镜的地方是XXE。由于XXE漏洞的特殊性,我们在读取HTML、PHP等文件时可能会抛出此类错误parser error : StartTag: invalid element name 。其原因是,PHP是基于标签的脚本语言,<?php ... ?>这个语法也与XML相符合,所以在解析XML的时候会被误认为是XML,而其中内容(比如特殊字符)又有可能和标准XML冲突,所以导致了出错。

那么,为了读取包含有敏感信息的PHP等源文件,我们就要先将“可能引发冲突的PHP代码”编码一遍,这里就会用到php://filter。

php://filter是PHP语言中特有的协议流,作用是作为一个“中间流”来处理其他流。比如,我们可以用如下一行代码将POST内容转换成base64编码并输出:

readfile("php://filter/read=convert.base64-encode/resource=php://input");

如下:

QQ截图20160724234603.png

所以,在XXE中,我们也可以将PHP等容易引发冲突的文件流用php://filter协议流处理一遍,这样就能有效规避特殊字符造成混乱。

如下,我们使用的是php://filter/read=convert.base64-encode/resource=./xxe.php

QQ截图20160724235335.png

巧用编码与解码

使用编码不光可以帮助我们获取文件,也可以帮我们去除一些“不必要的麻烦”。

记得前段时间三个白帽有个比赛,其中有一部分代码大概类似于以下:

<?php
$content = '<?php exit; ?>';
$content .= $_POST['txt'];
file_put_contents($_POST['filename'], $content);

$content在开头增加了exit过程,导致即使我们成功写入一句话,也执行不了(这个过程在实战中十分常见,通常出现在缓存、配置文件等等地方,不允许用户直接访问的文件,都会被加上if(!defined(xxx))exit;之类的限制)。那么这种情况下,如何绕过这个“死亡exit”?

幸运的是,这里的$_POST['filename']是可以控制协议的,我们即可使用 php://filter协议来施展魔法:使用php://filter流的base64-decode方法,将$content解码,利用php base64_decode函数特性去除“死亡exit”。

众所周知,base64编码中只包含64个可打印字符,而PHP在解码base64时,遇到不在其中的字符时,将会跳过这些字符,仅将合法字符组成一个新的字符串进行解码。

所以,一个正常的base64_decode实际上可以理解为如下两个步骤:

<?php
$_GET['txt'] = preg_replace('|[^a-z0-9A-Z+/]|s', '', $_GET['txt']);
base64_decode($_GET['txt']);

所以,当$content被加上了<?php exit; ?>以后,我们可以使用 php://filter/write=convert.base64-decode 来首先对其解码。在解码的过程中,字符<、?、;、>、空格等一共有7个字符不符合base64编码的字符范围将被忽略,所以最终被解码的字符仅有“phpexit”和我们传入的其他字符。

“phpexit”一共7个字符,因为base64算法解码时是4个byte一组,所以给他增加1个“a”一共8个字符。这样,"phpexita"被正常解码,而后面我们传入的webshell的base64内容也被正常解码。结果就是<?php exit; ?>没有了。

最后效果是 :

QQ截图20160725005316.png

利用字符串操作方法

有的同学说,base64的算法我不懂,上面的方法太复杂了。

其实,除了使用base64特性的方法外,我们还可以利用php://filter字符串处理方法来去除“死亡exit”。我们观察一下,这个<?php exit; ?>实际上是什么?

实际上是一个XML标签,既然是XML标签,我们就可以利用strip_tags函数去除它,而php://filter刚好是支持这个方法的。

编写如下测试代码即可查看 php://filter/read=string.strip_tags/resource=php://input 的效果:

echo readfile('php://filter/read=string.strip_tags/resource=php://input');

QQ截图20160725010403.png

可见,<?php exit; ?>被去除了。但回到上面的题目,我们最终的目的是写入一个webshell,而写入的webshell也是php代码,如果使用strip_tags同样会被去除。

万幸的是,php://filter允许使用多个过滤器,我们可以先将webshell用base64编码。在调用完成strip_tags后再进行base64-decode。“死亡exit”在第一步被去除,而webshell在第二步被还原。

最终的数据包如下:

QQ截图20160725011007.png

除此之外,我们还可以利用rot13编码独立完成任务。原理和上面类似,核心是将“死亡exit”去除。<?php exit; ?>在经过rot13编码后会变成<?cuc rkvg; ?>,在PHP不开启short_open_tag时,php不认识这个字符串,当然也就不会执行了:

QQ截图20160725012639.png

当然,这个方法的条件就是不开启短标签。

赞赏

喜欢这篇文章?打赏1元

评论

ulganoy 回复

前来学习web orz

Sh7err 回复

太牛了

sw0rd1ight 回复

都2023年了我还在看p牛2016年写的文章

y2tsf 回复

膜膜膜拜

ten 回复

p神太佬

mashiro 回复

hello,
在php7<7.3下面为什么strip_tags+base64decode会直接报错退出呢
php > file_put_contents('php://filter/write=string.strip_tags|convert.base64-decode/resource=tmp.txt'
, "<?php exit;?>PD9waHAgcGhwaW5mbygpOw==");

phithon 回复

@mashiro 没有遇到报错退出的情况,麻烦你自己再排除下其他干扰因素。

mashiro 回复

@phithon 看到回复火速在phpstudy里面又下了php7.2.9nts,确实成功写入了,但是之前7.0.9和7.1.9都不行,然后用docker测试了多个版本,7.0.x貌似都不行,7.1.20之前不行,7.2.9之前不行。看了release note不知道哪里出了问题....

phithon 回复

@mashiro 试了一下,貌似是php内核的bug。

fallingskies 回复

膜拜P神

华扬 回复

看了不下十遍终于搞懂了,感谢分享!

Rose 回复

Spot on with this write-up, I truly feel this amazing site needs much more attention. I'll probably be back again to see more,
thanks for the information!

未尽 回复

前辈,请问在 include() 函数中,使用php://filter/resource=./xxe.php ,会给出警告但代码也都顺利读取执行了,而使用php://filter/read=convert.base64-encode/resource=./xxe.php或者php://filter/read=string.toupper/resource=./xxe.php 则不会有警告,这是为什么呢?

Yunen 回复

P牛,最近在打CTF是遇到这个知识点(strip_tags+base64-decode),不过当我base64的payload有等号时会爆出:Invalid byte seccquence的错误,不知道知识为什么求解

Magic_Zero 回复

https://www.sektioneins.de/advisories/advisory-032009-piwik-cookie-unserialize-vulnerability.html
piwik cookie注入的真实案例。

Bad_Monkey 回复

膜膜膜膜膜膜膜膜膜膜膜膜膜膜膜膜膜膜

comrade 回复

强啊!!!

Yiruma 回复

php://filter/write=string.xxx可用的函数应该还有很多吧,我该从哪里找到这些可用的函数呢?google了半天也没找到。。

活该你厉害啊 回复

@Yiruma 表哥这里http://php.net/manual/zh/filters.php

活该你厉害啊!!!!!

captcha