前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >过气的00截断

过气的00截断

作者头像
安恒网络空间安全讲武堂
发布2018-12-27 15:27:24
2.9K0
发布2018-12-27 15:27:24
举报
文章被收录于专栏:安恒网络空间安全讲武堂

前记

为什么说 %00过气了呢…… 因为需要满足以下条件:

代码语言:javascript
复制
1.  php版本小于5.3.4
2.  php的magic\_quotes\_gpc为OFF状态

%00截断原理

截断的核心,就是 chr(0)这个字符 先说一下这个字符,这个字符不为空 (Null),也不是空字符 (""),更不是空格。 当程序在输出含有 chr(0)变量时 chr(0)后面的数据会被停止,换句话说,就是误把它当成结束符,后面的数据直接忽略,这就导致漏洞产生

一些应用

读文件

代码语言:javascript
复制
<?php
$file = $_GET\['file'\].'PNG';
$contents =  file\_get\_contents($file);
file\_put\_contents('put.txt', $contents);
?>

利用方式: http://localhost/FileGetContents.php?file=password%00 此时可以看到当前目录 put.txt是上面 password中的内容。 原理很简单, %00截断了后面的 .PNG

文件上传

代码语言:javascript
复制
<html>
<body>

<h2>test</h2>
<form action="" method="post" enctype="multipart/form-data">
<label>文件:</label>
<input type="file" name = "file" >
<input type="submit" value="submit" name = "upload">
</form>

</body>
</html>

<?php
error_reporting(0);

if(isset($_POST\['upload'\]))
{
    $ext_arr = array('flv','swf','mp3','mp4','3gp','zip','rar','gif','jpg','png','bmp');
    $file_ext = substr($_FILES\['file'\]\['name'\],strrpos($_FILES\['file'\]\['name'\],".")+1);
    if(in_array($file_ext,$ext_arr))
    {
        $tempFile = $_FILES\['file'\]\['tmp_name'\];
        // 这句话的$_REQUEST\['jieduan'\]造成可以利用截断上传
        $targetPath = $_SERVER\['DOCUMENT_ROOT'\].$_REQUEST\['jieduan'\].rand(10, 99).date("YmdHis").".".$file_ext;
        if(move\_uploaded\_file($tempFile,$targetPath))
        {
            echo '上传成功'.'<br>';
            echo '路径:'.$targetPath;
        }
        else
        {
            echo("上传失败");
        }

    }
else
{
    echo("上传失败");
}

}

?>

问题就出在:

代码语言:javascript
复制
$targetPath = $_SERVER['DOCUMENT_ROOT'].$_REQUEST['jieduan'].rand(10, 99).date("YmdHis").".".$file_ext;

这里的 $_REQUEST['jieduan']存在截断 可以上传文件名如下 sky.php%00.jpg$_REQUEST['jieduan']中, %00截断了后面的代码 带入后就成了

代码语言:javascript
复制
targetPath=targetPath = \_SERVER\['DOCUMENT\_ROOT'\].sky.php;

再经过 move\_uploaded\_file(tempFile,tempFile,targetPath)就成功传入了php恶意文件

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2018-12-14,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 恒星EDU 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 前记
  • %00截断原理
  • 一些应用
    • 读文件
      • 文件上传
      领券
      问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档