欢迎大家一起来Hacking水友攻防实验室学习,渗透测试,代码审计,免杀逆向,实战分享,靶场靶机,求关注
学了很久的代码执行,这个漏洞很厉害,但是难挖,出于挖src的需求,结合ctf的实际情况,写下这篇文章。
一、动态代码执行(实际很少了)
也就是常说的$_GET['a']($_GET['b']);形式
连续2个用户可控的输入前者包含后者
那就可以考虑输入a=assert&b=命令 来执行,,如果$_GET['a']("$_GET['b']"),那就是把b当做字符串,就输入a=eval&b=命令 如:a=assert&b=system(id) a=assert&b=phpinfo()等……
二、eval代码执行(实际使用注意闭合前后的“” ‘’ ;//等)
这个最基础了……几乎就是考你eval的使用…… 注意的是,,eval里面是一个字符串的语句,,所以一定要;结尾
举个例子(来自国光的web):Web for Pentester 也是一个经典的靶场,也叫做 PentesterLab ,最近一直带着笔记本在外面,也没法研究内网安全的知识