13-5
约 485 字大约 2 分钟
2025-11-02
PHP 的 %00 截断的原理
当 PHP 脚本在调用某些文件操作函数(如 include()、require()、file_get_contents() 等)时,底层会调用 C 语言的库函数。在 C 语言中,字符串是以**空字节(null byte)**作为结束符的,即十六进制的 0x00。当 C 语言函数读取到 0x00 时,就会认为字符串已经结束
而 PHP 脚本在处理用户输入时,并不会像 C 语言那样将 %00 解析为空字节,它会将其当作普通的字符串。但是,当这个字符串被传入底层 C 语言函数进行文件操作时,C 语言会截断这个字符串,只处理 %00 之前的部分
假设服务器上有一个 PHP 脚本,其代码如下:
<?php
$file = $_GET['file'];
include($file . ".php");
?>这段代码的本意是让用户通过 file 参数指定一个文件名,然后脚本会在文件名后面自动加上 .php 后缀,再包含这个文件
现在,如果攻击者想要利用这个漏洞来包含一个图片文件 shell.jpg(其中包含恶意 PHP 代码),他可以构造一个带有 %00 截断的 URL:
http://example.com/index.php?file=shell.jpg%00当 PHP 脚本接收到这个 URL 时:
- PHP 层:
$file的值是shell.jpg%00$file . ".php"拼接后的字符串是shell.jpg%00.php
- C 语言底层:
- 当
include()函数将shell.jpg%00.php这个字符串传递给底层的 C 语言文件操作函数时,C 语言会把%00识别为空字节(\0) - 根据 C 语言的字符串处理规则,它会认为字符串在
shell.jpg处就已经结束了 - 最终,操作系统实际打开的文件名是
shell.jpg,而不是shell.jpg.php
- 当
这样一来,攻击者就成功绕过了 .php 后缀的限制,实现了对 shell.jpg 的文件包含,从而执行了图片中的恶意代码