可能有人已经早已经知道了,不过我也是一次在研究phar扩展的溢出漏洞时发现的一个技巧,就是利用phar:协议,这个协议可能在渗透过程中会帮你绕过一些东西。
我能够想到的是有些waf不会防php后缀的文件,但是他会检测里面的内容,我们可以通过包含的方式,包含rar后缀或者phar后缀里面的txt文件或者jpg文件达到绕过防护的目的,具体我也时间细细的把玩。你们可以自己想想,怎样利用才是最好的。
php代码内容:
<?php
include 'phar://test.rar/test.txt';
?>
txt里的内容:
<?php
echo system('whoami');
?>
之后将他压缩后,可以自己重命名为zip,phar,rar等格式。没关系,之后访问test.php文件后,会出现我们执行过后的代码。
[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课