BUUCTF:[红明谷CTF 2021]write_shell --- php 短标签 + 反引号执行 写入马儿的新方法 --- rce,,yi

本文档记录了PHP安全相关知识,包括WAF过滤、PHP短标签的使用、文件权限设置以及Linux命令运用。作者在本地环境中实践了assert和exec等函数,但对具体用法不熟悉,通过阅读WP找到了解决思路。学习内容涵盖PHP短标签替代、PHP的null-coalescing操作符以及Linux的文件操作。

一、自己做

data传入值,然后data过waf()。data的值,就是我们写文件的内容,应该就是写马儿了。过滤了php的话,考虑短标签把,然后eval没了,

assert或者exec其他的应该都大差不差。
然后就卡壳了,,本地环境打好了,,但是 assert或者exec这些不会用。。
看WP了

二、学到的

  1. PHP短标签:<?php @eval($_POST['a']);?>可以用<?=@eval($_POST['a']);?>代替,PHP短标签

  2. 关于PHP的??这个东西:讲解??的博客

  3. 本地搭建环境的时候,mkdir($uploadpath,0777,true);修改一下,带上权限就好了

  4. linux指令,cat * 在那个nepnep的第一题中也是这个方法 。

三、学习WP:

思路就看这个就可,很八错。
https://www.yuque.com/u390550/hsy6gq/st5bhn

### 关于 Web2025 的技术背景 Web2025 是一项基于现代 Web 安全竞赛设计的技术挑战项目,其核心目标在于测试参赛者对于常见 Web 序列化漏洞的理解以及对模板引擎注入攻击的实际操作能力。该比赛通常会提供一个可运行的应用程序环境或者预编译好的 JAR 文件供选手逆向分析[^1]。 #### 技术细节概述 在 Web2025 中,主要涉及以下几个方面的安全研究: 1. **Thymeleaf 模板注入** Thymeleaf 是一种用于服务端渲染的 Java 模板引擎,在某些配置不当的情况下可能允许恶意输入执行任意代码。比赛中可能会通过构造特定 payload 来触发此类漏洞并实现远程命令执行 (RCE)。 2. **Location 跳转机制滥用** 题目还考察了 HTTP 响应头中的 `Location` 字段是否存在安全隐患。如果应用程序未正确校验重定向 URL,则可能导致开放重定向等问题,进一步被利用来进行钓鱼或其他社会工程学攻击。 3. **Smarty 模板注入 bypass 研究** 参考到另一个案例——即 CVE-2021-29454 所描述的情况,当 PHP 的 Smarty 模板解析器版本低于 3.1.39 并且存在路径限制 (`open_basedir`) 或禁用函数列表(`disable_functions`)时,仍有可能找到方法绕过这些防护措施完成 RCE 攻击[^2]。 以下是针对上述提到的一些关键技术点给出的具体实例说: ```java // Example of how a vulnerable parameter might be handled within the application code. public String processInput(String userInput){ return thymeleafTemplateEngine.process(userInput); // Directly passing untrusted data into template engine without sanitization can lead to injection attacks. } ``` 此片段展示了如何错误地处理来自用户的未经验证的数据,并将其直接传递给像 Thymeleaf 这样的模板引擎,从而埋下潜在的安全隐患。 --- ###
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值