关于PHP代码审计的一些题目

本文介绍了多个PHP代码审计题目,涉及preg_replace函数的/e修饰符利用、正则表达式的特殊字符、var_dump与eval的结合使用、全局变量的巧妙利用以及截断技巧等。通过解题思路展示了如何构造命令绕过代码限制,同时提醒注意反引号可能触发shell_exec()执行。

题目一:

<?php
////phpinfo();
  error_reporting(0);
  show_source(__file__);
  preg_replace($_GET["a"], $_GET["b"], $_GET["c"]);
  ?>

解题思路:先看preg_replace函数定义在这里插入图片描述
这里用到了一个小技巧,用到 /e(有些php版本不支持,我这里是可以的), 这个修饰符的意思 就是让 正则替换的 时候 替换规则 支持 php 代码 ,所以我们这里构造一些命令来绕过代码,如下图所示:
在这里插入图片描述
题目二

<?php 
////phpinfo();
error_reporting(0);
show_source(__FILE__);

preg_replace("/\[(.*)\]/e","\\1",$_GET['c']);
?>

跟上题的函数一样 这里主要是用了正则表达式\是转义符 .表示匹配所有字符 *通配符 \1的意思是第一个是转意标签 ,而\1 代表 第一个 ( ) 里面部分匹配的字符串。所以我们这里构造一些命令来绕过代码,如下图所示:
在这里插入图片描述
题目三

<?php
//phpinfo();
error_reporting(0);
show_source(__file__);

$a = $_GET['a'];
$b = $_GET['b'];
@eval($$a); 
?>


这题的主要解题点就是有$$a,弄懂它的意思是就能解除上题,$$a可看作$($a)=$b,所以我们这里构造一些命令来绕过代码,如下图所示:

在这里插入图片描述
题目四:

<?php
////phpinfo();
error_reporting(0);
show_source(__file__);

$a = $_GET['a'];
eval("var_dump($$a);"); 
?>

首先我们先了解var_dump这个函数,此函数是用于打印显示,一个变量的内容与结构,以及类型的信息。而eval 函数则把字符串作为PHP代码执行,所以我们这里构造一些命令来绕过代码,如下图所示:
在这里插入图片描述
题目五:

<?php  
//get flag
error_reporting(0);
show_source(__file__);
include "flag.php";
if(isset($_GET['a'])){
    $a = $_GET['a'];
    if(!preg_match("/^\w+$/",$a)){ //这里正则的规则表示取所有的数字或字母或下划线_的字符串
        die("error!");
    }
    eval("var_dump($$a);");
}
?>

这里用到一个小知识,用全局变量来绕过函数,所以我们这里构造一些命令来绕过代码,如下图所示:

在这里插入图片描述
题目六:

<?php 
////phpinfo();
error_reporting(0);
show_source(__FILE__);

$a = @$_REQUEST['a'];
eval("var_dump($a);"); 
?>

这里主要要了解$_REQUEST是什么意思:$_REQUEST[]具用$_POST[] $_GET[]的功能,但是$_REQUEST[]比较慢。通过post和get方法提交的所有数据都可以通过$_REQUEST数组获得

所以我们这里构造一些命令来绕过代码,如下图所示:

在这里插入图片描述
题目七:

<?php 
////phpinfo();
  error_reporting(0);
  show_source(__file__);

  $str="echo \"Hello ".$_GET['a']."!!!\";";
  eval($str);
?>

解这题的主要要点是采用截断的思路,所以我们这里构造一些命令来绕过代码,如下图所示:
在这里插入图片描述
题目八:

<?php
  ////phpinfo();
  error_reporting(0);
  show_source(__file__);

  $a = $_GET['a'];
  eval("'".$a."'");
?> 

在这里插入图片描述
题目九:

error_reporting(0);
show_source(__FILE__);

$a=$_GET['a'];
echo `$a`;

这一题主要思路是:反引号`实际上是执行shell_exec(),所以我们这里构造一些命令来绕过代码,如下图所示:

在这里插入图片描述

今天的分享就到这里了,如有不足还请各位斧正。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值