bugku -- eval

文章讨论了PHP代码中的eval函数如何可能导致安全漏洞,通过请求参数注入恶意代码,能执行系统命令。作者分析了flag.php和index.php文件,并指出可能存在的未授权访问风险。
摘要由CSDN通过智能技术生成

 <?php
    include "flag.php";
    $a = @$_REQUEST['hello'];
    eval( "var_dump($a);");
    show_source(__FILE__);
?> 

//这段代码包含了一个PHP脚本。首先,它包含了一个名为"flag.php"的文件。然后,它定义了一个变量$a,并从请求参数'hello'中获取值。接下来,它使用eval函数对变量$a进行求值,并使用var_dump函数打印出结果。最后,它使用show_source函数显示当前文件的源代码。 
 
这段代码的主要功能是根据请求参数'hello'的值,将其作为PHP代码进行求值并打印出结果。同时,它还展示了当前文件的源代码。 
 
代码的执行步骤如下: 
1. 包含"flag.php"文件。 
2. 从请求参数'hello'中获取值并赋给变量$a。 
3. 使用eval函数对变量$a进行求值,并使用var_dump函数打印出结果。 
4. 使用show_source函数显示当前文件的源代码。

以hello为传参数值 构造传参 payload

发现他会打印字符串

于是添加system

执行 dos(windows系统) 或 shell(Linux/Unix系统) 命令,参数字符串command为命令名。另,在windows系统下参数字符串不区分大小写。

发现了flag.php 和 index.php两个文件

查看 

发现什么都没有看看有没有被注释

F12发现flag

  • 8
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

過路人!

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值