【PolarCTF2026年春季挑战赛】static

双写绕过,包含web目录下的flag.php即可

php 复制代码
<?php
highlight_file(__FILE__);
error_reporting(E_ALL);

function hard_filter(&$file) {
    # 禁止伪协议(php://, zip://, data://)和特殊字符(%2f, %00, \)
    $ban_extend = array("php://", "zip://", "data://", "%2f", "%00", "\\");
    foreach ($ban_extend as $ban) {
        if (stristr($file, $ban)) {
            return false;
        }
    }
    # 检测危险函数关键词(eval, system, exec等)和目录穿越(../),发现后删除该关键词并立即break
    $ban_keywords = array("eval", "system", "exec", "passthru", "shell_exec", "assert", "../");
    foreach ($ban_keywords as $keyword) {
        if (stristr($file, $keyword)) {
            $count = 0;
            $file = str_replace($keyword, "", $file, $count);
            break;
        }
    }
    # 删除末尾的 /
    $file = rtrim($file, '/');
    # 路径必须以 static/ 开头
    if (strpos($file, "static/") !== 0) {
        return false;
    }
    
    return true;
}
# 将URL中的file参数赋值给$file,如果没有这个参数就自动赋值为空值
$file = $_GET['file'] ?? '';
# 将$file经过hard_filter校验
if (!hard_filter($file)) {
    die("Illegal request!");
}
# 将用户传递的file参数后面添加.php
$real_file = $file . ".php";
# 解析文件的真实路径。例如realpath("static/home.php") → /var/www/html/static/home.php
$real_path = realpath($real_file) ?: $real_file;

echo "<br>=== 调试信息 ===<br>";
echo "1. 原始输入: " . htmlspecialchars($_GET['file'] ?? '') . "<br>";
echo "2. 过滤后file: " . htmlspecialchars($file) . "<br>";
echo "3. 拼接后的路径: " . htmlspecialchars($real_file) . "<br>";
echo "4. 真实解析路径: " . htmlspecialchars($real_path) . "<br>";
echo "5. 文件是否存在: " . (file_exists($real_path) ? "是" : "否") . "<br>";

if (file_exists($real_path)) {
    echo "6. 正在包含文件...<br>";
    # 开启输出缓冲区,开启后原本要直接输出道浏览器中的内容会先被暂存起来,不会立刻显示
    ob_start();
    include($real_path);
    # 把缓冲区里暂存的所有内容取出来,赋值给 $content 变量,然后清空并关闭缓冲区。
    $content = ob_get_clean();
    echo "7. 文件内容: " . htmlspecialchars($content) . "<br>";
} else {
    echo "6. 错误:文件不存在!<br>";
}
?>

通过上述的代码,其主要逻辑是

php 复制代码
1、先获取用户的file参数
2、经过hard_filter函数校验
3、文件添加.php后缀
4、使用realpath()解析真实的文件路径
5、将文件进行包含

那么关键点是我们要绕过hanrd_filter函数

php 复制代码
①
绕过点:
$ban_extend = array("php://", "zip://", "data://", "%2f", "%00", "\\");
    foreach ($ban_extend as $ban) {
        if (stristr($file, $ban)) {
            return false;
        }
    }
绕过方法:
这里限制的比较死,主流的伪协议都禁止了,phar://需要特殊特殊的环境,而且stristr不区分大小写匹配到直接返回false,就不尝试绕过


②
绕过点:
$ban_keywords = array("eval", "system", "exec", "passthru", "shell_exec", "assert", "../");
    foreach ($ban_keywords as $keyword) {
        if (stristr($file, $keyword)) {
            $count = 0;
            $file = str_replace($keyword, "", $file, $count);
            break;
        }
    }
绕过方法:
这里有一个关键就是break,当匹配成功一次之后就会跳出,因此我们可以考虑双写../绕过

③
绕过点:
if (strpos($file, "static/") !== 0) {
        return false;
    }
绕过方法:
通过../进行路径穿越

因此可以构造payload

php 复制代码
?file=static/....//flag
相关推荐
深邃-5 小时前
【Web安全】-计算机网络协议(1):IP协议详解,HTTP协议介绍
linux·tcp/ip·计算机网络·安全·web安全·http·网络安全
录大大i5 小时前
javaWeb中使用AES256+RSA网络数据加密
java·网络·网络安全
2301_7807896615 小时前
云服务器数据会泄露吗?怎么保护云服务器的数据
运维·服务器·tcp/ip·网络安全
汽车电子安全技术研究社16 小时前
ISO_PAS 8800_2024 技术深度解读:全球首个道路车辆AI安全标准的核心框架与实施路径
网络安全·汽车电子·功能安全·aspice·预期功能安全
Chockmans17 小时前
春秋云境CVE-2017-17733
安全·web安全·网络安全·网络攻击模型·安全威胁分析·春秋云境·cve-2017-17733
其实防守也摸鱼1 天前
软件安全与漏洞--软件安全设计
运维·网络·安全·网络安全·密码学·需求分析·软件安全
treesforest1 天前
IP地址段查询完全指南:从单IP查到IPv4段批量归属地查询
网络·数据库·网络协议·tcp/ip·网络安全·运维开发
сокол1 天前
【网安-Web渗透测试-内网渗透】内网横向移动——IPC连接
服务器·windows·网络安全·系统安全
捉鸭子1 天前
QQ音乐sign vmp逆向
爬虫·python·网络安全·网络爬虫
lcreek1 天前
端口扫描技术实战指南
网络安全·端口扫描