特殊字符::$DATA绕过
典型绕过场景
在一些系统中,::$DATA
被用于绕过文件路径的限制。比如:
-
路径过滤绕过:如果系统有某种机制来检查和限制文件路径(例如,禁止访问某些系统目录或敏感文件),通过在路径中使用
::$DATA
,攻击者可能能够绕过这些检查。例如,假设有一个访问/etc/passwd
的限制,而攻击者通过访问C:\Windows\System32\drivers\etc\hosts::$DATA
或类似路径的方式,可以在不直接引用目标文件的情况下获取其内容。 -
绕过安全扫描:一些安全工具或反病毒软件可能会扫描文件名,但不会对文件的扩展属性进行深入检查。通过使用
::$DATA
,恶意文件或脚本可能绕过这些扫描。 -
文件操作漏洞:在某些情况下,攻击者可能通过这个特性来操控系统文件,覆盖或篡改原本不可触及的文件。
抓包
上传PHP一句话文件,抓包改后缀zoe.php::$DATA
然后使用蚁剑连接muma.php (注意蚁剑连接路径不要加上::$DATA)
成功