eaaasyphp
考点: FTP 协议的被动模式攻击FPM
<?php
class Check {
public static $str1 = false;
public static $str2 = false;
}
class Esle {
public function __wakeup()
{
Check::$str1 = true;
}
}
class Hint {
public function __wakeup(){
$this->hint = "no hint";
}
public function __destruct(){
if(!$this->hint){
$this->hint = "phpinfo";
($this->hint)();
}
}
}
class Bunny {
public function __toString()
{
if (Check::$str2) {
if(!$this->data){
$this->data = $_REQUEST['data'];
}
file_put_contents($this->filename, $this->data);
} else {
throw new Error("Error");
}
}
}
class Welcome {
public function __invoke()
{
Check::

本文介绍了如何在PHP环境下,通过利用类的特殊行为(如__wakeup和__destruct)绕过防御,结合FTP被动模式,成功构造Payload,执行恶意代码并触发SSRF攻击。涉及的技术包括Esle和Bypass类的使用,以及FTP协议的巧妙利用。
最低0.47元/天 解锁文章
401

被折叠的 条评论
为什么被折叠?



