在第5行发现 读取的文件后,将文件进行了输出。 所以猜测此处可能存在SSRF 和 任意文件读取 搜索关键变量$_SESSION['avatar'] 发现在登陆 和修改密码 读取了改变量,而上传的地方可以修改该变量 。 因为所有的$_SESSION['avatar ...
打开页面看到一个滑稽表情,f 发现提示source.php 进入该页面,发现是代码审计,代码如下: 非空 类型为字符串 能够通过checkFile 函数校验 看到其中 whitelist数组有两个值分别为source.php和hint.php,进入hint.php页面: 第一个if语句对变量进行检验,要求 page为字符串,否则返回false 第二个if语句判断 page是否存在于 whiteli ...
2020-04-20 15:04 0 600 推荐指数:
在第5行发现 读取的文件后,将文件进行了输出。 所以猜测此处可能存在SSRF 和 任意文件读取 搜索关键变量$_SESSION['avatar'] 发现在登陆 和修改密码 读取了改变量,而上传的地方可以修改该变量 。 因为所有的$_SESSION['avatar ...
靶场首页 打开靶场后,查看源码即可看到<!--source.php--> 打开source.php页面 代码如下 <?php highlight_file(__FILE__); class emmm ...
解题思路 进入页面之后,一个大大的滑稽。 查看源码 查看源码发现有source.php 。打开 发现还有一个hint.php。打开发现 由此可知是代码审计了 解题 代码审计 先看此段代码,大致意思是。如果提交过来的file不是空的,并且是字符串,经过了emmm类中 ...
0x01 代码分析 发现在app\system\include\module\old_thumb.class.php疑似有任意文件读取漏洞 页面建立old_thumb 类,并创建dbshow方法 2.程序首先过滤…/和./两个特殊字符,然后要求字符必须以http开头 ...
php://filter/read=convert.base64-encode/resource=index.php ...
HCTF 2018 Warmup 原题复现:https://gitee.com/xiaohua1998/hctf_2018_warmup 考察知识点:文件包含漏洞(phpmyadmin 4.8.1任意文件包含) 线上平台:https://buuoj.cn(北京联合大学公开的CTF平台) 榆林 ...
php中可以使用strpos函数与mb_strpos函数获取指定的字符串在别一个字符串中首次出现的位置,也可以使用它们判断一串字符串中是否包含别一个字符串. PHP strpos() 函数 查找 "php" 在字符串中第一次出现的位置:<?php echo strpos("You love ...
BUUOJ Web的第一题,其实是很有质量的一道题,但是不知道为什么成了Solved最多的题目,也被师傅们笑称是“劝退题”,这道题的原型应该是来自于phpMyadmin的一个文件包含漏洞(CVE-2018-12613) 解题过程 解题思路 进入题目查看源代码发现提示: 跟进 ...