sprintf格式化字符串漏洞(转)

深入解析sprintf格式化字符串漏洞
特征:
sprintf格式化字符串漏洞(转)
如何利用:

可以看到, php源码中只对15种类型做了匹配, 其他字符类型都直接break了,php未做任何处理,直接跳过,所以导致了这个问题:
没做字符类型检测的最大危害就是它可以吃掉一个转义符, 如果%后面出现一个,那么php会把\当作一个格式化字符的类型而吃掉, 最后%(或%1$)被替换为空
因此sprintf注入,或者说php格式化字符串注入的原理为:
要明白%后的一个字符(除了%,%上面表格已经给出了)都会被当作字符型类型而被吃掉,也就是被当作一个类型进行匹配后面的变量,比如%c匹配asciii码,%d匹配整数,如果不在定义的也会匹配,匹配空,比如%,这样我们的目的只有一个,使得单引号逃逸,也就是能够起到闭合的作用。

上一篇:2018-2019-2 网络对抗技术 20165227 Exp5 MSF基础应用


下一篇:html,css,jquery,JavaScript