通过get_defined_vars和getallheaders实现webshell

这是在 code-breaking 中遇到的一道题目,名为:easy - phplimit。题目地址:http://51.158.75.42:8084

1

这题代码比较短,只要能理解正则,绕过并利用即可。 \W 表示任意非单词字符,所以 [^\w]+ 表示匹配1个或多个单词。 (?R)? 表示递归的匹配符合改正则的子串(可以参考:Recursive patterns )。这个正则的功能就是,如果接收到的 $_GET[‘code’] 的值类似 function1(function2(function3())); 则放在 eval 语句中执行。所以要想解出这道题,我们就需要找到一些函数进行组合利用。例如我们想先列出当前目录下的所有文件,那么我们可以使用如下 payload

2

可以看到当前路径下没有flag,那我们就往上看一层,发现 flag 名为 flag_phpbyp4ss

3

现在文件名在数组中了,我们要做的就是将其取出,然后直接用函数读取内容即可。可以看到flag文件名在数组倒数第二个,对于数组的头两个,我们可以分别用 currentnext 函数获取,我们再结合 array_reverse 函数将数组倒置,就可以获得flag文件名。

4

这样我们就可以获得flag文件的内容了,不过这里还需要注意一点,由于flag文件和index.php文件不在同一个目录下,而我们又不能用 ../ 跳到上级目录,所以我们还要改变PHP语言运行环境的路径,所以最终 payload 如下:

1
highlight_file(next(array_reverse(scandir(dirname(chdir(dirname(getcwd())))))));

5

下面再来看看另外一种解法,这种解法用在 webshell 上是可以过 D盾 的。

6

剩下的,就只是找flag的事了,这里不再演示。

这里再来看一种解法,这种解法通过执行伪造的sessionid值,进行任意代码执行,我们也可以将其用在免杀一句话木马的构造中,具体操作及效果如下:

7

8

文章作者: Mochazz
文章链接: https://mochazz.github.io/2019/01/14/通过get_defined_vars和getallheaders实现webshell/
版权声明: 本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 Mochazz's blog