polarctf靶场web中等/代码审计1,随机值,你知道sys还能这样玩吗
2026/5/12 3:04:58 网站建设 项目流程

1.代码审计1

芝士点:1.原生类读取,形式:大部分是new $a($b)

2.伪协议的利用读全代码

<?php highlight_file(__FILE__); include('flag.php'); $sys = $_GET['sys']; if (preg_match("|flag|", $xsx)) { die("flag is no here!"); } else { $xsx = $_GET['xsx']; echo new $sys($xsx); } >

这个php代码if语句第一部分不会成立,因为xsx还没赋值,所以没有过滤,如果有过滤,,我觉得通配符也可以绕过

一开始我构建sys=system&xsx=flag.php

不通过,因为system是原生函数,不是原生类,在new后面会报错

搜了 一下,可以利用的 原生类有:

1. SplFileObject

作用:PHP 标准库(SPL)中的文件对象类,用于逐行读取、操作文件,是处理文件的核心原生类。

2.File类(部分环境支持,依赖PECL File扩展)

作用:文件操作类,功能和SplFileObject类似,但并非所有 PHP 环境都内置(需要安装 PECL File 扩展)。等

当用文件目录遍历到了敏感文件时,可以用SplFileObject类,同样通过echo触发SplFileObject中的__toString()方法。(该类不支持通配符,所以必须先获取到完整文件名称才行)

但是我用了原生类也没 出来flag

看了wp:

除此之外其实SplFileObject类,只能读取文件的第一行内容,如果想要全部读取就需要用到foreach函数,但若题目中没有给出foreach函数的话,就要用伪协议读取文件的内容。

伪协议解决问题的原理是:伪协议会一次性读取文件全部内容并处理为单行数据流,让SplFileObject的 “第一行” 等于文件的全部内容

注:这里又跟文件包含那种执行不一样,include本身就是一次性读取全部文件内容,不存在 “只读取第一行” 的问题,伪协议在文件包含漏洞中不是为了 “解决单行限制”,而是为了绕过限制、读取源码或执行代码

转成base64,使代码失去执行能力,变成字符串直接读出来

2.随机值


使用&符号,我觉得相当于指针地址符的用法,$a=&$b,把b的值赋值给a

所以可以获得flag

3.你知道sys还能这样玩吗

可以用御剑扫出来,,也可以根据题目提示sys尝试

<?php show_source(__FILE__); if(isset($_POST['cmd'])){ echo "<pre>"; $cmd = $_POST['cmd']; if (!preg_match('/ls|dir|nl|nc|cat|tail|more|flag|sh|cut|awk|strings|od|curl|\*|sort|ch|zip|mod|sl|find|sed|cp|mv|ty|grep|fd|df|sudo|more|cc|tac|less|head|\.|{|}|tar|zip|gcc|uniq|vi|vim|file|xxd|base64|date|bash|env|\?|wget/i', $cmd)) { $output = system($cmd); echo $output; } echo "</pre>"; } ?>

l\s执行成功,但是后面不知道怎么绕过了

但是没有对php过滤,可以考虑使用php -r 在终端执行php函数来实现二次命令执行

<?php // 要执行的命令 $command = ''; // 将命令转换为十六进制编码 $hexCommand = bin2hex($command); // 构造 PHP 代码,将十六进制命令解码后传递给 eval 函数执行 $phpCode = 'system(hex2bin("' . $hexCommand .'"));'; // 执行 PHP 代码 echo($phpCode); ?>

依次执行命令,ls ../../../

发现flag.txt,,执行cat ../../../flag,.txt

需要专业的网站建设服务?

联系我们获取免费的网站建设咨询和方案报价,让我们帮助您实现业务目标

立即咨询