手机网站建设电话咨询,权鸟拓客app下载,给手机做网站的公司,大型网站运营步骤1.看题目提示分析题目内容 盲猜一波~ #xff1a; 是关于PHP代码审计的 2.打开链接#xff0c;分析题目 给你提示了我们访问source.php来看一下 大boss出现#xff0c;开始详细手撕~
3.手撕PHP代码#xff08;代码审计#xff09;
本人是小白#xff0c;所以第一步 是关于PHP代码审计的 2.打开链接分析题目 给你提示了我们访问source.php来看一下 大boss出现开始详细手撕~
3.手撕PHP代码代码审计
本人是小白所以第一步先问chatGPT的意见 这个主要是对class emmm类的分析然后还有后面的三个 条件判断 结合代码去理解GPT给的解释就可以很容易形成一个思路
重点在 if (! empty($_REQUEST[file]) is_string($_REQUEST[file]) emmm::checkFile($_REQUEST[file])) {include $_REQUEST[file];exit;} else {echo brimg src\https://i.loli.net/2018/11/01/5bdb0d93dc794.jpg\ /;}
输入一个包含flag文件的文件名作为请求头然后再检查该请求文件经过checkFile检查是否为白名单的文件是的话就检查通过不是的话检查失败输出你亲爱的滑稽检查成功得到flag。
4.开始解题 有点可疑去看一下 这有一个点flag在ffffllllaaaagggg:记住遇到这样的一般情况下这个文件存储在linux服务器的根目录下需要去获得其内容。
../../../../../../../../../../ffffllllaaaagggg
(../那么多是为了确保能够返回根目录)大概意思是source.php文件检查之后请求文件会被替换成../../../../../../../ffffllllaaaagggg作为路径遍历攻击。 EXP
在source.ph 文件中为file进行赋值赋值内容为whitelist的内容再被替换成我们的路径遍历攻击夺旗成功。
因为whiteList中有两个已知的白名单文件source.php hint.php
所以有两个解法
source.php?filesource.php?/../../../../../../../../../ffffllllaaaagggg
source.php?filehint.php?/../../../../../../../../../ffffllllaaaagggg