登录
首页 >  文章 >  php教程

压缩包触发PHP代码执行方法详解

时间:2026-02-27 14:38:50 191浏览 收藏

本文深入剖析了五种通过压缩解压操作意外触发PHP代码执行的高危安全漏洞,涵盖ZipArchive路径遍历写入Webshell、PHAR反序列化利用(直接调用与zip://流间接触发)、unzip命令注入、.htaccess解析规则劫持,以及Apache环境下扩展名伪装执行等典型攻击链;这些漏洞普遍源于开发者对用户上传压缩包内容的校验缺失、函数调用时的安全配置疏忽或服务器环境配置不当,一旦被利用可导致远程代码执行、服务器完全失陷,是Web应用安全中极易被忽视却危害极大的风险点。

压缩解压如何触发php代码执行_压缩解压触发php代码执行方法【指南】

如果您在处理压缩包或解压操作时,发现PHP代码被意外执行,则可能是由于压缩包中包含恶意构造的文件或解压逻辑存在安全缺陷。以下是触发PHP代码执行的几种常见方法:

一、利用ZipArchive类的路径遍历漏洞

当使用PHP的ZipArchive::extractTo()方法解压时,若未对压缩包内文件路径进行校验,攻击者可构造含“../”的文件名,将PHP文件写入Web可访问目录并触发执行。

1、创建一个ZIP文件,其中包含名为../../webshell.php的文件,内容为

2、在目标PHP脚本中调用ZipArchive::open()和ZipArchive::extractTo(),且未过滤归档内文件路径。

3、访问解压后生成的/webshell.php?cmd=ls,即可执行系统命令。

二、通过PHAR反序列化触发代码执行

PHAR文件格式允许在元数据中嵌入序列化对象,当使用file_exists()、fopen()、file_get_contents()等函数操作恶意PHAR时,若目标环境启用了phar.stream.wrapper且存在可用的反序列化链,将自动触发__destruct()等魔术方法。

1、构造一个PHAR文件,设置stub为,并写入恶意序列化数据到metadata。

2、修改PHAR文件签名,并重命名为exploit.phar

3、在目标代码中调用file_exists('phar://exploit.phar'),触发反序列化及后续代码执行。

三、利用unzip命令注入执行PHP代码

当PHP脚本通过exec()、shell_exec()等函数调用系统unzip命令解压用户上传的ZIP文件,且未对文件名做转义时,攻击者可通过构造特殊文件名实现命令注入。

1、上传一个ZIP文件,其文件名包含shell元字符,例如shell.zip; php -r 'system($_GET[cmd]);' > web.php

2、服务端执行类似unzip $_FILES['zip']['tmp_name']的命令,因未过滤输入导致命令拼接执行。

3、请求生成的web.php?cmd=id,获得命令执行结果。

四、借助压缩包中的.htaccess覆盖触发解析

在Apache环境中,若解压操作将恶意.htaccess文件写入Web目录,可强制服务器将特定扩展名(如.jpg)作为PHP解析,从而绕过上传限制并执行代码。

1、在ZIP中添加一个.htaccess文件,内容为AddType application/x-httpd-php .jpg

2、同时放入一个伪装为图片的PHP文件,例如shell.jpg,内容为

3、解压后访问/upload/shell.jpg,服务器按PHP解析并执行代码。

五、利用PHP内置Zip流包装器加载恶意PHAR

PHP支持zip://流协议,可直接从ZIP包中读取文件。若应用使用zip://读取用户可控路径,且该ZIP内含PHAR结构,可能间接触发PHAR反序列化。

1、构造一个ZIP文件,内部嵌套一个PHAR文件(如payload.phar),且该PHAR具备有效stub和序列化metadata。

2、上传ZIP后,服务端执行file_get_contents('zip://uploaded.zip#payload.phar')

3、若PHP配置允许phar流且存在反序列化利用链,将触发__wakeup或__destruct中的危险操作。

以上就是《压缩包触发PHP代码执行方法详解》的详细内容,更多关于的资料请关注golang学习网公众号!

资料下载
相关阅读
更多>
最新阅读
更多>
课程推荐
更多>