php include, wrapper 취약점
출처 : https://dreamhack.io/learn/15#39
https://blackperl-security.gitlab.io/blog/2018/08/10/2018-08-10-aswj-03/
php include 취약점
php의 Include 함수는 인자로 전달된 파일을 읽은 후 해당 파일의 내용을 출력한다. 파일의 내용 중 php 코드 구문이 존재하면 해당 코드를 실행 한다.
include함수는 동적으로 다른 php 페이지를 로드해야할 때 사용한다.
include 함수는 파일의 확장자 또는 파일의 타입과는 상관없이 파일의 내용의 php 코드를 실행시킨다.
<예제>
php wrapper
wrapper란 감싸다 라는 의미인데, 코드나 데이터를 둘러싸다. 정도의 의미를 갖겠다.
파일 시스템 관련 함수(ex:include(),fopen())로 filename이 사용자의 입력이 될 경우 php에 존재하는 wrapper를 사용해 개발자의 의도와 다른 행위를 발생시킬 수 있다.
http:// 도 사실 url 형식의 wrapper이다.
wrapper의 종류
1.expect://
system command를 실행해 준다.
ex) http://www.test.com/?page=expect://ls
2.php://filter
다양한 In/Out stream을 다룬다.
ex) http://www.test.com/?page=php://filter/convert.base64-encode/resource=/etc/passwd
convert.base64-encode : 데이터를 base64로 인코딩
resource : 필터링할 stream을 명시한다.
3.zip://
zip 파일의 압축을 풀고, zip 파일 안에 들어있는 특정 파일을 실행한다.
ex) http://www.test.com/?page=zip://file.zip#shell.php
4.php://stdin, php://stdout and php://stderr
stdin, stdout, stderr로 연결.
5.php://fd/<fd number>
파일 디스크립터에 연결한다.
6.php://input
http의 body,즉 post 데이터를 입력받는다.
file_get_contents를 이용해 웹 상의 파일을 읽을 수 있다.