攻防世界ics-05(PHP伪协议读取文件+preg_replace函数任意代码执行)

第一步通过index.php?page=php://filter/convert.base64-encode/resource=index.php来获取源码,

第二步审计源代码发现了

 

 这里进入if只需在http请求头中加入 X-Forwarded-For:127.0.0.1 即可。

然后发现了preg_replace函数,这个函数在/e模式下会执行任意代码(详情原理自行百度)

也就是我们让pat和sub的位置字符串相等,在rep的位置写入我们的任意代码如:phpinfo()

payload示例:

 

posted @ 2022-09-28 15:33  hithub  阅读(136)  评论(0编辑  收藏  举报