PHP字符串解析特性 ($GET/$POST参数绕过)(含例题 buuctf easycalc)

了解一下

PHP需要将所有参数转换为有效的变量名,因此在解析查询字符串时,它会做两件事:

1)删除空白符

2)将某些字符转换为下划线(包括空格)

例如:

PHP字符串解析特性 ($GET/$POST参数绕过)(含例题 buuctf easycalc)_第1张图片
下面这个图就是测试出来在能够哪些地方添加并得到特殊处理。
PHP字符串解析特性 ($GET/$POST参数绕过)(含例题 buuctf easycalc)_第2张图片
通过以上特性,当waf限制get参数类型或者长度等等,我们就可以很轻松的绕过。

参考链接:https://www.freebuf.com/articles/web/213359.html

例题 buuctf-easycalc

打开题目,查看源代码
PHP字符串解析特性 ($GET/$POST参数绕过)(含例题 buuctf easycalc)_第3张图片
提示中显示有WAF,同时有一个检验函数,有一个calc.php,进入后查看如下
PHP字符串解析特性 ($GET/$POST参数绕过)(含例题 buuctf easycalc)_第4张图片
具有一些关键字屏蔽
经过简单的测试,会发现如果输字符字符会直接WAF禁止
PHP字符串解析特性 ($GET/$POST参数绕过)(含例题 buuctf easycalc)_第5张图片
这里就可以用到字符串解析特性了,对于这种get参数非常好用,在num前面加上空格或者+号,再测试一下就可以了
PHP字符串解析特性 ($GET/$POST参数绕过)(含例题 buuctf easycalc)_第6张图片
接下来就是构造命令来进行查看,显示用var_dump()print_r()啥的都行,当前目录用scandir,屏蔽的/可以用chr(47),查看文件用file_get_content()或者highlight_file()都行
PHP字符串解析特性 ($GET/$POST参数绕过)(含例题 buuctf easycalc)_第7张图片
查看文件
PHP字符串解析特性 ($GET/$POST参数绕过)(含例题 buuctf easycalc)_第8张图片

你可能感兴趣的:(网络安全,php,网络安全,web,信息安全)