【学习笔记 39】 buu [BJDCTF2020]ZJCTF,不过如此

0x00 知识点

  1. 文件包含伪协议
  2. preg_replace()使用的/e模式可以存在远程执行代码

0x01 知识点详解

  1. 什么伪协议?
    答:PHP伪协议事实上就是支持的协议与封装协议
    一共有一下12种

a. file:// — 访问本地文件系统

b. http:// — 访问 HTTP(s) 网址

c. ftp:// — 访问 FTP(s) URLs

d. php:// — 访问各个输入/输出流(I/O streams)

e. zlib:// — 压缩流

f. data:// — 数据(RFC 2397)

g. glob:// — 查找匹配的文件路径模式

h. phar:// — PHP 归档

i. ssh2:// — Secure Shell 2

j. rar:// — RAR

k. ogg:// — 音频流

l. expect:// — 处理交互式的流

每个协议的具体作用可以去看这篇大佬的博客
本题就需要利用data伪协议读取I have a dream,然后用filter伪协议读取next.php。

  1. 为什么preg_replace()使用的/e模式会导致代码执行?
    答:原本preg_replace 函数只是用来执行一个正则表达式的搜索和替换,但是当 preg_replace 使用了 /e 模式,导致可以代码执行,而且该函数的第一个和第三个参数都是我们可以控制的。我们都知道, preg_replace 函数在匹配到符号正则的字符串时,会将替换字符串(也就是 preg_replace 函数的第二个参数)当做代码来执行,这时候如果我们利用传参的方式将第二个参数固定成我们想要执行的命令。那我们不就实现了远程命令执行。具体细节可以去看这位大佬的博客

0x02 解题思路

  1. 打开网站经典代码审计


error_reporting(0);
$text = $_GET["text"];
$file = $_GET

你可能感兴趣的:(ctf,学习笔记,PHP,php,编程语言,安全)