• iwebsec靶场 代码执行关卡通关笔记


    iwebsec靶场代码执行漏洞10个关卡通关笔记。

    第一关

    源码如下所示

    在一些程序语言中,eval 是一个把字符串当作表达式执行而返回一个结果的函数;在另一些之中,它执行多行的代码就好像它们被包括在其中,而不是包括 eval 的这一行。eval 的输入不一定是字符串;在支持句法抽象的语言(如 Lisp)中,eval 的输入将会由抽象句法形式组成。

    Eval函数会将字符串作为PHP代码执行,eval() 函数传入的参数必须为PHP代码,即要以分号结尾;如常见的一句话后门程序:

     eval($_POST[cmd])?>

     在iwebsec靶场中,很明显参数为1,于是构造参数1=phpinfo();获取php版本号,如下图所示

    第二关

    如下所示,第二关的源码内容为assert函数调用的代码执行语句

    断言函数,用于在调试过程中捕捉程序的错误。“断言”在语文中的意思是“断定”、“十分肯定地说”,在编程中是指对某种假设条件进行检测,如果条件成立就不进行任何操作,如果条件不成立就捕捉到这种错误,并打印出错误信息,终止程序执行。

      如果 assertion 是字符串,它将会被 assert() 当做 PHP 代码来执行。注意assert的一句话马,不需要以分号结尾。比如说下面这句webshell:

     @assert($_POST['cmd'])?>  

    第三关

    如下所示,左图为docker系统中源码内容,此代码为一句话木马变型,通过post参数fun函数调用了system函数,通过post行参数传入id命令,执行了system('id')返回当前用户信息。

    在做渗透的过程中,不能只是将提示做出来就算渗透成功,实际上我们可以通过其他函数调用进行渗透

    第四关

    第五关

    原理如下所示:

    第六关

    第七关

    第八关

    第九关

    第十关

  • 相关阅读:
    8/12 最小表示法+牛客月赛
    功能化Methyltetrazine-PEG8-iodoacetamide/Py-Tetrazine-Py-PEG1-Azide研究
    Spring Boot之Spring MVC的工作原理 以及使用eclipse开发Spring MVC的Web应用实战(附源码)
    C复习-基础知识
    线程与进程的区别与联系
    域委派攻击详解
    制作一个简单HTML西安旅游网页(HTML+CSS)
    系统架构之微服务架构
    这段时间面试遇到的问题
    MaxCompute(ODPS)实现笛卡尔积
  • 原文地址:https://blog.csdn.net/mooyuan/article/details/127677839