通过get_defined_vars和getallheaders实现webshell

栏目: 服务器 · 发布时间: 7年前

内容简介:这是在这题代码比较短,只要能理解正则,绕过并利用即可。

这是在 code-breaking 中遇到的一道题目,名为:easy - phplimit。题目地址: http://51.158.75.42:8084

通过get_defined_vars和getallheaders实现webshell

这题代码比较短,只要能理解正则,绕过并利用即可。 \W 表示任意非单词字符,所以 [^\w]+ 表示匹配1个或多个单词。 (?R)? 表示递归的匹配符合改正则的子串(可以参考: Recursive patterns )。这个正则的功能就是,如果接收到的 $_GET[‘code’] 的值类似 function1(function2(function3())); 则放在 eval 语句中执行。所以要想解出这道题,我们就需要找到一些函数进行组合利用。例如我们想先列出当前目录下的所有文件,那么我们可以使用如下 payload

通过get_defined_vars和getallheaders实现webshell

可以看到当前路径下没有flag,那我们就往上看一层,发现 flag 名为 flag_phpbyp4ss

通过get_defined_vars和getallheaders实现webshell

现在文件名在数组中了,我们要做的就是将其取出,然后直接用函数读取内容即可。可以看到flag文件名在数组倒数第二个,对于数组的头两个,我们可以分别用 currentnext 函数获取,我们再结合 array_reverse 函数将数组倒置,就可以获得flag文件名。

通过get_defined_vars和getallheaders实现webshell

这样我们就可以获得flag文件的内容了,不过这里还需要注意一点,由于flag文件和index.php文件不在同一个目录下,而我们又不能用 ../ 跳到上级目录,所以我们还要改变 PHP 语言运行环境的路径,所以最终 payload 如下:

highlight_file(next(array_reverse(scandir(dirname(chdir(dirname(getcwd())))))));

通过get_defined_vars和getallheaders实现webshell

下面再来看看另外一种解法,这种解法用在 webshell 上是可以过 D盾 的。

通过get_defined_vars和getallheaders实现webshell

剩下的,就只是找flag的事了,这里不再演示。

这里再来看一种解法,这种解法通过执行伪造的sessionid值,进行任意代码执行,我们也可以将其用在免杀一句话木马的构造中,具体操作及效果如下:

通过get_defined_vars和getallheaders实现webshell

通过get_defined_vars和getallheaders实现webshell


以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

电商产品经理宝典:电商后台系统产品逻辑全解析

电商产品经理宝典:电商后台系统产品逻辑全解析

刘志远 / 电子工业出版社 / 2017-10-1 / 49.00元

时至今日,对于产品经理的要求趋向业务型、平台型,甚至产生了细分领域专家。纯粹的前端产品经理(页面、交互)逐渐失去竞争力。而当后台产品经理的视野开始从功能延伸到模块,再延伸到子系统,最后关注整体系统时,就有了把控平台型产品的能力。 《电商产品经理宝典:电商后台系统产品逻辑全解析》围绕“电商后台产品”,从电商的整体产品架构入手,逐步剖析各支撑子系统。通过学习电商产品后台的架构和逻辑,可以让读者从......一起来看看 《电商产品经理宝典:电商后台系统产品逻辑全解析》 这本书的介绍吧!

SHA 加密
SHA 加密

SHA 加密工具

XML、JSON 在线转换
XML、JSON 在线转换

在线XML、JSON转换工具

正则表达式在线测试
正则表达式在线测试

正则表达式在线测试