代码如下
<?php
if(!isset($_GET['option'])) die();
$str = addslashes($_GET['option']);
$file = file_get_contents('./config.php');
$file = preg_replace('|\$option=\'.*\';|', "\$option='$str';", $file);
file_put_contents('./config.php', $file);
写入 webshell 需要构造 '
闭合,而 '
直接传入将会被 addslashes
转义,看似安全实则不然。
未对内容进行处理直接写入是一种极其危险的做法,通过一些小手法就可以为所欲为。
成功写到下一行,但'
还是被转义了,问题不大,再替换下就行。
正常转义
成功逃逸
这思路是真的牛逼,下面的 replacement
就是说第二个参数。
replacement 中可以包含后向引用 \n 或 n,语法上首选后者。 每个 这样的引用将被匹配到的第 n 个捕获子组捕获到的文本替换。 n 可以是 0-99,\0 和 0 代表完整的模式匹配文本。 捕获子组的序号计数方式为:代表捕获子组的左括号从左到右, 从 1 开始数。
构造一个
再来一下,使用 $0
或者 \0
。
https://www.leavesongs.com/PENETRATION/thinking-about-config-file-arbitrary-write.html
扫码关注腾讯云开发者
领取腾讯云代金券
Copyright © 2013 - 2025 Tencent Cloud. All Rights Reserved. 腾讯云 版权所有
深圳市腾讯计算机系统有限公司 ICP备案/许可证号:粤B2-20090059 深公网安备号 44030502008569
腾讯云计算(北京)有限责任公司 京ICP证150476号 | 京ICP备11018762号 | 京公网安备号11010802020287
Copyright © 2013 - 2025 Tencent Cloud.
All Rights Reserved. 腾讯云 版权所有