
网络安全CTF
【ez-upload】FrankenPHP Unicode路径解析漏洞
本题利用了 FrankenPHP 在处理 Unicode 字符时的 case-folding 漏洞。通过构造包含特殊 Unicode 字符(Ⱥ)的文件名,利用大小写转换后字符串长度不一致的特性,绕过了文件扩展名限制,成功将 .txt 文件作为 PHP 执行,最终实现 RCE 并获取 flag。
2026年02月26日
11 分钟阅读21310
技术探索 · 思考记录
共发布 33 篇文章,持续更新中

本题利用了 FrankenPHP 在处理 Unicode 字符时的 case-folding 漏洞。通过构造包含特殊 Unicode 字符(Ⱥ)的文件名,利用大小写转换后字符串长度不一致的特性,绕过了文件扩展名限制,成功将 .txt 文件作为 PHP 执行,最终实现 RCE 并获取 flag。

使用PHP自增+数组转字符串的方法来构造任意字母,实现无数字无字母绕过正则

这道题通过溢出Length字段,从而控制二进制协议报文长度,从而截取报文,留下我们想要的内容,实现注入

本文分析了结合SSRF、CRLF注入和Python反序列化的高级漏洞利用链。文章详细阐述了漏洞原理、攻击流程和关键技术点,包括SSRF探测、Gopher协议利用、Redis协议构造、Pickle反序列化利用等,展示了从漏洞发现到权限获取的完整攻击链。