php代码审计_php代码审计中的代码执行

继续转发我的csdn.......

文章目录

0x00  闲扯

0x01  代码执行和命令执行的区别

0x02  eval/assert

0x03  回调函数

0x04  可变函数

0x05  preg_replace的/e模式

0x06  双引号导致代码执行

0x07  修复方案

闲扯

菜鸡的我被拒绝了,有点悲丧,努力吧。这些内容是看视频学的,有些点还比较有用,尤其是preg_replace那里,经常遇到了但是利用不了。

代码执行和命令执行的区别

代码执行是执行脚本代码,执行的是phpinfo();命令执行是执行系统命令,执行的是systeminfo。但是我们也可以通过代码执行调用system()函数,来达到命令执行的效果,所以有时候就搞不清两者的区别。

eval/assert

这两个函数都可以将字符串转换为代码执行:

eval() 函数把字符串按照 PHP 代码来计算。该字符串必须是合法的 PHP 代码,**且必须以分号结尾**。
PHP 5bool assert ( mixed $assertion [, string $description ] )PHP 7bool assert ( mixed $assertion [, Throwable $exception ] )如果 assertion 是字符串,它将会被 assert() 当做 PHP 代码来执行。

本地测试eval:6a1173da560f5d513499dd8faf3d49d4.pngf743faf5b2ee0b6a4198a7b1fbc70114.png
换成assert也是可以的:4c5507f844503dfc36cb6c4e3ab954ff.png021f7849db0d210f5ab646ba83f7c648.png
代码执行导致的命令执行:5192e7d577def548e37a54c6964bf12f.png

回调函数

一般就是:call_user_func()、call_user_func_array()、array_map()、usort(),回调函数的意思就是代表他们可以调用其他函数,比如eval和assert。
审计的时候发现,一般我们传入的函数都有白名单限制的,很难受。

解释:
拿call_user_func()来说,我们在第一个参数处传入要执行的函数名,后面的参数都是我们指定函数所需要的参数。我们传入assert就可以代码执行了。

例子:

https://blog.csdn.net/qq_43622442/article/details/105689178

本地测试assert:(这里又和php版本有关系了,php5可行,但是php7不可行,我的理解是这样:assert在php7里面,不能通过可变函数的方式进行调用,不然会报错,而我在该实验中使用php7版本的时候,也出现了同样的报错,所以我认为也是一样的原因,写免杀马的时候注意。)9e4fdb6dfe97280e8ef016966c1551ba.png0e70c82fb0f52ae6ec6104af9d404d7f.png
(这里不能使用eval函数,查官方文档才找到原因:https://www.php.net/manual/zh/language.types.callable.php)e5f67e126be962efaadce8ce111ba2a6.png

phpinfo也是函数,所以也可以放在第一个参数位置:

115df5ef40947d99c11cdd4fa3f515d2.png

可变函数

解释:
可以通过把函数名赋值给变量,然后用变量来调用函数的功能。43f1968d977f84bacb62f95b6210ccf9.png

本地测试assert:(依然是只能php5,不能php7)ce4575844a24bee157692d2ff4868ae3.pnge8a7b008b646d1c2c104fb3dc6f54f20.png
(这里又不能使用eval函数,再去看官方文档,https://www.php.net/manual/zh/functions.variable-functions.php)80ec5890d0bb4eee0fe115fc1bb96f15.png
没看到有提eval,但是也举例了几个不能用的,所以猜测eval应该也在这个列表里。

preg_replace的/e模式

解释: PHP小于5.5的版本中,$pattern 存在 /e 模式修正符,允许代码执行。它的第二个参数位置就填我们要执行的代码。

例子:

https://blog.csdn.net/qq_43622442/article/details/106018883

本地测试:

1.可控点在第三个参数:6a4432322b5c428854f8090cff58da93.png
代码解释:
.* 是表示匹配除换行符等以外的字符,加上括号是表示取出这部分内容,\\1 是代表第一个()里的缓冲区内容,这里就是匹配出了phpinfo();0e12cd0bc0466a64a37db40600b95cdf.png
2.可控点在第二个参数:(那就直接输入payload执行了)b639b8293a8327c922bac7be3d250527.png466ad324b82d425b433dd991dac1ac05.png
3.可控点在第一个参数:
这里又要用到双引号的特性了,这个点在下面会说:40d275ccd1c997a34ef7e36ea27a2377.pngcc48bbd3eda0ecfab43570e6cfa2a17e.png
发现使用单引号包围第一个参数的话失败,下面用双引号尝试成功:e8eb2431b30a3c25d1f02d36af053024.pngbe7a7807a43e5d4d87b0fe0a8394c2a3.png

双引号导致代码执行

在php中,双引号里面如果包含有变量,php解释器会进行解析;单引号中的变量不会被处理。再结合可变变量的特性,在"${xxx}"里的xxx代码就会被执行,具体看下面的例子。这个特性单用比较鸡肋,原因下面会说。

例子:

https://blog.csdn.net/qq_43622442/article/details/106018883
https://blog.csdn.net/qq_43622442/article/details/106592281

我们可以看到,直接在双引号内输入payload会成功:310e5f45b2ccd7e215b17b7eca5b3846.png522a511a83e98deab4af68afe35f3c39.png
但是我们改成传参却不行了:d38ff7982c4f7508abaa9f2dcc4bf6ab.png54e435bf9bcb92c92b56a60305e6cecc.png
我们尝试直接在本地赋值,发现也不行:c54794f2c73ee5dad2990a0c63311aaf.png33e3ade2fa174f31ccdbc29ac3edaa3f.png
但是我们不给payload加引号包裹能成功:496a9412ef9ccb86a26d62215572642b.png
那么失败的原因就是,我们传参进入的变成了字符串,导致不能执行。

因为没找到官方文档解释,我的猜测理解是这样的,php遇到双引号内有变量的时候,就会进行解析,所以先解析了$_GET或者$a,但是这个时候双引号被用掉了,内层的payload没办法被解析了,就代表只有phpinfo()这个字符串,但是没有被当成代码解析。这只是我的猜测,所以这个双引号的特性会配合preg_replace的/e模式一起使用。

修复方案

尽量不要执行外部传入的参数
safe_mode_exec_dir
disable_function
过滤所有输入

原文链接:

https://blog.csdn.net/qq_43622442/article/details/106576700

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值