利用文件操作函数结合PHP伪协议RCE

本文分析了一种利用PHP伪协议实现远程命令执行(RCE)的思路。通过研究源码,了解到POST参数log和domain用于生成文件,其中文件名包含服务器名,内容经过特殊字符转义。由于escapeshellarg()和htmlspecialchars()的限制,直接的命令注入被阻止。解决方案是使用BASE64编码绕过内容过滤,通过伪协议解析文件内容并写入新文件,同时利用HOST请求头绕过后缀名过滤。最后给出了具体的payload构建过程和利用方法。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

  1. 获得源码:http://ip:port/?read-source=1

     <?php
     if(isset($_GET['read-source'])) {
         exit(show_source(__FILE__));
     }
     define('DATA_DIR', dirname(__FILE__) . '/data/' . md5($_SERVER['REMOTE_ADDR']));
     if(!is_dir(DATA_DIR)) {
         mkdir(DATA_DIR, 0755, true);
     }
     chdir(DATA_DIR);
     $domain = isset($_POST['domain']) ? $_POST['domain'] : '';
     $log_name = isset($_POST['log']) ? $_POST['log'] : date('-Y-m-d');
        
     $command = sprintf("dig -t A -q %s", escapeshellarg($domain));
     $output = shell_exec($command);
     $output = htmlspecialchars($output, ENT_HTML401 | ENT_QUOTES);
    
     $log_name = $_SERVER['SERVER_NAME'] . $log_name;
     if(!in_array(pathinfo($log_name, PATHINFO_EXTENSION), ['php', 'php3', 'php4', 'php5', 'phtml', 'pht'], true)) {
         file_put_contents($log_name, $output);
     }
     echo $output;
    
  2. 解题思路:

    1. 源码分析,可知我们当前路径是在/data/md5($_SERVER['REMOTE_ADDR'])下。通过POST我们可以传入两个参数:
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值