首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

PHP filter_var 函数绕过

PHP filter_var 函数绕过 今天在日报看到了有关PHP函数绕过的文章就去学习了一下,但是有点尴尬的是文章是纯英文的直接翻译有很多地方会导致理解出问题,所以最后硬着头皮通过看原文学习, 所以这也可以说是一个简单的翻译文章吧..., 原文见PHP filter_var shenanigans 。...alphanumerics or hyphens 所以我们输入的字符串必须以字母数字字符开头,并且仅包含字母数字或连字符, 但是我们可以看到, 作者的POC当中包含了一个;字符但是会发现输出的结果为True, 这就是绕过的效果了...> 253) { return 0; } 这里有一段话可以参考原文理解, 意思是按照上面代码我们可以看到, 如果t的首字符是.那么就会对e执行赋值操作并且l–, 这会对后面的绕过造成困难...简单来说:如果使用 PHP 的 filter_var函数和传递给函数的值太长,和参数 l然后包装为零,将不执行检查。 这会导致主机名检查被完全绕过

82630
您找到你想要的搜索结果了吗?
是的
没有找到

PHP环境绕过360执行马儿上线

操作系统:Windows 10 专业版19043(物理机) 环境平台:phpStudy(php-5.5.38/Apache 2.4.23) 当前权限:*******-win10\3had0w(Administrators...setp命令和php调用com组件wscript.shell执行马儿的方式,不过在这里都被360给拦截了,真是啪啪打脸。...MSF的PHP Payload可以获取会话,但有很多命令都执行不了,如:ps、kill、shell、migrate、hashdump、mimikatz等,execute执行马时还是会被拦截。...也测试了“绕过360进程防护执行系统命令”文中提到的那几种白名单方式,IIS环境下是都可以绕过的。 但是在这种PHP环境下基本上都被360进程防护给拦截了,或者在执行时会提示文件不存在、缺少文件!...0x04 文末小结 这篇文章中我们也只是简单测试了在PHP环境下如何绕过360的进程防护功能执行马儿,IIS环境下的绕过方式可能更多,因为很多白名单都可以直接利用。

1.5K20

eval长度限制绕过 && PHP5.6新特性

命令执行的利用 这个是我得到最多的一种答案,大部分人都是利用命令执行来绕过限制,最短的是: param=`$_GET[1]`;&1=bash 稍长一点的可以用exec: param=exec($_GET...PHP会认为N是一个常量,但我之前并没有定义这个常量,于是PHP就会把它转换成字符串'N';第二个参数是要写入的数据,a也被转换成字符串'a';第三个参数是flag,当flag=8的时候内容会追加在文件末尾...于是微博上 @买贴膜的 想出一个办法,每次向文件'N'中写入一个字母或数字,最后构成一个base64字符串,再包含的时候使用php://filter对base64进行解码即可。...变长参数是PHP5.6新引入的特性,文档在此: http://php.net/manual/zh/migration56.new-features.php 和Python中的**kwargs,类似,在PHP...POST /test.php?

2.8K10

PHP绕过open_basedir列目录的研究

这篇文章我来与大家分享一下自己对于PHP中open_basedir绕过并列举目录的方法总结。...我们这篇文章着重讲的将是绕过open_basedir进行目录的列举与遍历,为何我们不说具体文件的读、写,因为文件读写的洞是危害比较大的漏洞了,在php5.3以后很少有能够绕过open_basedir读写文件的方法...但他对php版本、系统版本有一定要求,在5.3以上可列举(5.5/5.6可能会有修复?在官方没看到有fix),需要在Linux下才能绕过open_basedir。...但可能php在当初编写代码的时候并没有进行一个统一的设计,导致每当新增加功能或遇到一些偏僻的函数的时候,都会出现类似“open_basedir绕过”等悲剧。...open_basedir绕过方法固然有版本局限,但不排除有很多人手中握着0day。像我这样对php造诣并不算高的菜鸟也能找到的open_basedir绕过漏洞,你真的能保证大牛们都没有办法绕过么?

2K40

一种绕过php disablefunc的方法复现

前言 无意中刷到一个文章,关于disablefunction的方法绕过的,依然是脚本小子式的复现环境。...我们也知道在渗透测试中经常会出现这种情况,写了shell,但是执行不了系统函数,这个时候不妨看看phpPHP info(),页面,通常就是函数被禁用,被禁用的话会很尴尬,因为自己种的马骑不了,所以这个时候就想办法绕过了...绕过的原理原理就是加上一个so文件啊,让执行系统函数的时候,默认执行我们做好的同名函数。...php @eval($_GET['fz41']);?> 访问shell.php 可以正常执行php的代码,不能执行系统函数。...因此,可以通过这个方式来构造函数,把我们要执行的命令放在环境变量里,执行时直接加载环境变量的命令,就可以做到绕过了 代码类似这种 #define _GNU_SOURCE #include <stdlib.h

1.6K30

PHP_PCRE回溯次数限制绕过某些安全限制

PHP的PCRE库使用的正则引擎是NFA,不同于根据正则一步步匹配确定下一个转移状态的DFA,NFA会在正则表达式匹配不上时进行回溯,尝试其他的状态。 举一个简单的例子。 ?...PHP也早就考虑到了这一点所以给pcre设定了一个回溯上限pcre.backtrack_limit, 可以通过var_dump(ini_get('pcre.backtrack_limit'));查询,回溯上限为...通过这个方法我们可以绕过一些正则匹配的机制。 比如说防SQL的WAF ? <?php if(preg_match('/UNION.+?...$input='UNION/*aaa*/SELECT' 正则匹配的回溯次数也会随着a的数量而增加从而突破pcre.backtrack_limit的限制,进而绕过WAF。 ? ?...那么如何避免自己的正则被绕过呢?搭配preg_match写判断条件的时候使用全等号===即可。

1.6K40

免杀技巧 | PHP免杀木马绕过某盾

隐匿性: 1.木马文件的命名 例如你不可能将木马命名为backdoor.php或者muma.php等等,根据网站网页命名的方式决定木马文件的命名 2.上传的木马是否要使用参数加密 使用参数加密的木马对于机器来说不容易识别...字符串替换 $a = ‘$_POgeTST’; echo str_replace(‘geT’,’’,$a);//打印$_POST 9)注释干扰 在代码执行过程中随意添加注释 1.switch语句,if语句绕过...a = ‘$_POST’;} If嵌套 If(true){ If(true){ $a = ‘$_POST’; } } 2.位运算 通过位运算可以构造任意字符,但是我并不推荐这种做法,毕竟没有一个正常的php...在PHP中像chr(),ord(),str_replace()之类的内置函数(猥琐函数)非常多,单个技巧并不能实现免杀,如何将这些技巧结合起来才是最重要的....下面是ma1.php的源代码,只有短短的42行. ? 还有一些骚操作,比如文件包含,txt文档放源码,内存马等等,每个人的思路都不一样,多看看别人的免杀马怎么写的,你编写木马水平一定会提高。

2.1K30

推荐15-php异或计算绕过preg_match()

原理 以制作免杀马为例: 在制作免杀马的过程,根据php的语言特性对字符进行!...进行连接,便可以绕过preg_match匹配。 详情了解php不同于其他语言部分 但是很多的preg_match会过滤掉".",所以需要使用异或运算进行绕过,很多的免杀马都是这样制作的。...php对字符进行异或运算是先将字符转换成ASCII码然后进行异或运算,并且php能直接对一串字符串进行异或运算,例如"123"^"abc"是"1"与"a"进行异或然后"2"与"b"进行异或,以此类推,在异或结束后就获得了想要的字符串...a}这样的语句php是不会判为错误的,因为{}使用来界定变量的,这句话就是会将_GET自动看为字符串,也就是$_GET['a'] Demo Suctf easyphp <?...php $hhh = @$_GET['_']; if (!

1.2K20

利用SMB共享来绕过php远程文件包含的限制

在这篇博文中,我将为大家演示如何利用PHP应用中的远程文件包含漏洞的技术。我们将绕过php远程文件包含的限制,并执行RFI的利用,即使PHP环境被配置为不包含来自远程HTTP/FTP URL的文件。...PHP 和 SMB 共享文件访问 在PHP配置文件中,“allow_url_include”wrapper默认设置为“Off”,指示PHP不加载远程HTTP或FTP URL,从而防止远程文件包含攻击。...\\192.168.0.3\ica\ 可以看到php shell存在于smb共享目录中,在本例中为box.php文件。 ?...利用文件包含易受攻击的参数 让我们使用这个PHP shell SMB链接,以及易受攻击的php代码浏览它。 http://vulnerable_application/page.php?...我们已经绕过php远程文件包含的限制,并包含了托管在远程主机上的Web shell。 ? *参考来源: mannulinux ,FB小编secist编译,转载请注明来自FreeBuf.COM

1.6K50
领券