iwebsec靶场代码执行漏洞10个关卡通关笔记。
第一关
源码如下所示
在一些程序语言中,eval 是一个把字符串当作表达式执行而返回一个结果的函数;在另一些之中,它执行多行的代码就好像它们被包括在其中,而不是包括 eval
的这一行。eval
的输入不一定是字符串;在支持句法抽象的语言(如 Lisp)中,eval
的输入将会由抽象句法形式组成。
Eval函数会将字符串作为PHP代码执行,eval() 函数传入的参数必须为PHP代码,即要以分号结尾;如常见的一句话后门程序:
在iwebsec靶场中,很明显参数为1,于是构造参数1=phpinfo();获取php版本号,如下图所示
第二关
如下所示,第二关的源码内容为assert函数调用的代码执行语句
断言函数,用于在调试过程中捕捉程序的错误。“断言”在语文中的意思是“断定”、“十分肯定地说”,在编程中是指对某种假设条件进行检测,如果条件成立就不进行任何操作,如果条件不成立就捕捉到这种错误,并打印出错误信息,终止程序执行。
如果 assertion 是字符串,它将会被 assert() 当做 PHP 代码来执行。注意assert的一句话马,不需要以分号结尾。比如说下面这句webshell:
第三关
如下所示,左图为docker系统中源码内容,此代码为一句话木马变型,通过post参数fun函数调用了system函数,通过post行参数传入id命令,执行了system('id')返回当前用户信息。
在做渗透的过程中,不能只是将提示做出来就算渗透成功,实际上我们可以通过其他函数调用进行渗透
第四关
第五关
原理如下所示:
第六关
第七关
第八关
第九关
第十关
来源地址:https://blog.csdn.net/mooyuan/article/details/127677839