PHP命令执行靶场通关记录-2
💡
原文中文,约2600字,阅读约需7分钟。
📝
内容提要
本文介绍了PHP代码执行中的两个难点:无字母数字和特殊字符的过滤,以及绕过方法。还提及了利用LD_PRELOAD绕过函数禁用的方法。总结了PHP代码执行的难点,并提供了相关的exp工具。
🎯
关键要点
- 靶场WP介绍了无参命令执行的过滤和绕过方法。
- 请求头传参可以绕过无参函数的限制。
- 利用全局变量传参可以成功执行命令。
- 无字母数字命令执行需要对payload进行处理。
- 常见的处理方式包括异或处理、取反处理和自增处理。
- 特殊字符过滤的绕过方法包括使用短标签和自增方式。
- LD_PRELOAD可以绕过函数禁用,需满足特定条件。
- 总结了PHP代码执行的难点,强调了payload构造的重要性。
➡️