在EIS上遇到一道文件上传的题,发现过滤了<
,这样基本很多姿势都无效了,想了很久没做出来这题,赛后才知道是利用数组来绕过, 这里分析了下原理
来看下file_put_contents
函数第二个参数data的官网定义:
data
要写入的数据。类型可以是 string,array 或者是 stream 资源(如上面所说的那样)。
如果 data 指定为 stream 资源,这里 stream 中所保存的缓存数据将被写入到指定文件中,这种用法就相似于使用 stream_copy_to_stream() 函数。
参数 data 可以是数组(但不能为多维数组),这就相当于 file_put_contents($filename, join('', $array))。
可以看到,data参数可以是数组, 会自动做join('',$array)转换为字符串的
但我们字符串过滤函数一般是用preg_match
函数来过滤的,如:
if(preg_match('/\</',$data)){
die('hack');
}
我们知道,很多处理字符串的函数如果传入数组会出错返回NULL, 如strcmp,strlen,md5等, 但preg_match
函数出错返回false, 这里我们可以通过var_dump(preg_match('/\</',$data));
来验证, 这样的话,preg_match 的正则过滤就失效了
因此,猜测文件上传的代码是这样写的
<?php
if(isset($_POST['content']) && isset($_POST['ext'])){
$data = $_POST['content'];
$ext = $_POST['ext'];
//var_dump(preg_match('/\</',$data));
if(preg_match('/\</',$data)){
die('hack');
}
$filename = time();
file_put_contents($filename.$ext, $data);
}
?>
于是我么可以传入content[]=<?php phpinfo();?>&ext=php
这样来绕过
修复方法是使用fwrite
函数来代替危险的file_put_contents
函数,fwrite函数只能传入字符串,如果是数组会出错返回false
<?php
if(isset($_POST['content']) && isset($_POST['ext'])){
$data = $_POST['content'];
$ext = $_POST['ext'];
//var_dump(preg_match('/\</',$data));
if(preg_match('/\</',$data)){
die('hack');
}
$filename = time();
// file_put_contents($filename.$ext, $data);
$f = fopen($filename.$ext);
var_dump(fwrite($f,$data));
}
?>
对于一些正则绕过:
$name = $_GET['name'];
$content = $_GET['content'];
if(preg_match('/.+\.ph(p[3457]?|t|tml)$/i', $name)){
die();
}
file_put_contents($name,$content);
绕过方法
file_put_contents("1.php/../1.php", 'fff');
file_put_contents("2.php/.", 'fff');
原理就是函数内部会对文件名处理,循环删除./
具体参考: http://wonderkun.cc/index.html/?p=626
但这种方法的一个缺陷是无论是在windows上还是linux上,每次都只可以创建新文件,不能覆盖老文件。
特殊的写文件名技巧2:
xxx/../index.php/.
这是在0ctf上面学到的一个姿势
用这个payload可以覆盖掉老文件,但这个方法只在linux下面有效,在window下面无效。 原理就是最后会用php_stream_stat
去判断文件是否存在,结果是判断为不存在,因此被当成是新文件去写入了。