首先,我们需要先了解一下我们在ctf中可能遇到的文件包含函数:
1、include 2、require 3、include_once 4、require_once 5、highlight_file 6、show_source 7、readfile
8、file_get_contents 9、fopen 10、file(比较常见)
php伪协议事实上就是支持的协议与封装协议(12种)
a. file:// — 访问本地文件系统
b. http:// — 访问 http(s) 网址
c. ftp:// — 访问 ftp(s) urls
d. php:// — 访问各个输入/输出流(i/o streams)
e. zlib:// — 压缩流
f. data:// — 数据(rfc 2397)
g. glob:// — 查找匹配的文件路径模式
h. phar:// — php 归档
i. ssh2:// — secure shell 2
j. rar:// — rar
k. ogg:// — 音频流
l. expect:// — 处理交互式的流
是否需要截断
1、不需要截断
<?phpinclude($_get['file'])?>
2、需要截断 (在php版本<=5.2中进行测试是可以使用%00截断的)
<?phpinclude($_get['file'].'.php')?>
file://协议
file://协议在双off的情况下也是可以正常使用的。
allow_url_fopen :off/on
allow_url_include:off/on
file://用于访问本地文件系统,在ctf中常用来读取本地文件。
使用方法:file://文件的绝对路径和文件名。
eg:http://127.0.0.1/cmd.php?file=file://d:/soft/phpstudy/www/phpcode.txt
php://协议
php://协议的使用条件:
1. 不需要开启allow_url_fopen
2. php://input、 php://stdin、 php://memory 和 php://temp 需要开启allow_url_include。
php://filter 用于读取源码且在双off的情况下也可以正常使用
allow_url_fopen :off/on (使用条件)
allow_url_include:off/on
eg: http://127.0.0.1/cmd.php?file=php://filter/read=convert.base64-encode/resource=index.php
php://input 可以访问请求的原始数据的只读流, 将post请求中的数据作为php代码执行。
allow_url_fopen :off/on
allow_url_include:on
eg:http://127.0.0.1/cmd.php?file=php://input [post data] 68f65f4e9f9c92d5e53a482c5b172708
以上内容仅供参考!
推荐教程:php视频教程
以上就是php伪协议是什么的详细内容。
