摘要: 0x01 此漏洞形成是由于未对Referer的值进行过滤,首先导致SQL注入,其次导致任意代码执行。 0x02 payload: 0x03 漏洞分析:首先,问题产生文件为user.php。 可以看到的是。首先从客户端过来的Referer可控,导致$back_act变量可控。往下,assign函数注册 阅读全文
posted @ 2019-06-12 17:57 Spec· 阅读(1853) 评论(0) 推荐(0) 编辑
摘要: 1、file_put_contents()函数:众所周知此函数是将一个字符串写入至文件中。 看到此函数说明当传入数据为数组时,会被PHP强制转换为字符串,因此会绕过正则达到getshell的目的。 以上代码可以看到被强制转换数据类型后字符串的值 可以清楚的看到被强制转换后字符串的值为:Array、故 阅读全文
posted @ 2019-06-12 10:32 Spec· 阅读(569) 评论(0) 推荐(0) 编辑