安全基础6 ---漏洞复现

本文介绍了如何通过蚁剑和BurpSuite工具,结合PHP的assert与eval函数来构造并复现一句话木马。在尝试过程中,首先遇到了eval作为语言构造而非函数导致的调用失败问题。然后,通过使用assert函数,成功实现了木马的执行。通过抓包工具,展示了使用base64编码时,eval函数如何在payload中发挥作用,以及未编码时为何无法执行的情况。
摘要由CSDN通过智能技术生成

工具:蚁剑、burpsuite

一句话木马:

<?php
$_POST['1']($_POST['2']);

1、开始:我们想着把POST中的1传成:eval,这样就变成了eval($_POST['2]),此时就变成一个完美的一句话木马。

但是:这样的方式连接失败

 失败原因:eval是一个语言构造而不是一个函数,不能被可变函数调用

PHP支持可变函数的概念,如果一个变量名后有圆括号,PHP 将寻找与变量的值同名的函数,并且尝试执行它。可变函数可以用来实现包括回调函数,函数表在内的一些用途。

2、这时,我们尝试使用assert函数测试

 但是依然没有实现

3、这时我们将1提交为assert,2提交为eval($_POST[2])进行测试,这样提交参数相当于将PHP中代码变成了assert(eval($_POST[2]))</

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值