攻防世界 Web_php_wrong_nginx_config 打开题目地址,显示为登录页面。尝试用御剑扫描一下,发现了admin页面,点进去显示如下 点开控制台,发现如下 isLogin参数为0。尝试抓包并该islogin参数为1,返回依旧不变。 再扫描,发现 ...
打开场景 提醒登录 我们直接admin admin试试 提示网站建设中。。。。 那我们看看有没有robots.txt 还真有,robots.txt给出了两个页面hint.php 和 Hack.php 打开hint.php看看 给了个提示 etc nginx sites enabled site.conf 这个文件可能有问题,但是这个文件是 etc下面的文件 那多半有什么 文件包含 .. 这东西 ...
2020-06-26 20:15 0 522 推荐指数:
攻防世界 Web_php_wrong_nginx_config 打开题目地址,显示为登录页面。尝试用御剑扫描一下,发现了admin页面,点进去显示如下 点开控制台,发现如下 isLogin参数为0。尝试抓包并该islogin参数为1,返回依旧不变。 再扫描,发现 ...
Web_php_wrong_nginx_config writeup Zhu013 未经允许请勿转载 1.进入页面发现需要登陆 2.robots.txt 发现hint.php ...
进入场景后,提示需要登录 尝试打开robots.txt页面,发现2个隐藏页面:hint.php和Hack.php 依次访问 访问hint.php,提示:配置文件也许有问题呀:/etc/nginx/sites-enabled/site.conf 访问Hack.php,无法访问,要求 ...
题目 御剑扫描无果,源码也无发现 但是在url后面添加index.phps发现代码泄露 右击查看源码 审计代码 首先不能admin等于get传过来的值 又要使adm ...
0x00 简介 记录一下,重点是记录一下那篇正则文章。 0x01 题目代码 0x02 理解 1.提示是秘密在fl4g.php 2.preg_match的绕过 这里的正则,我理解为匹配o:数字(1位数字或多位)或者c:数字(1位数字或多位),不区分大小写,也就 ...
0x00 简介 记录这个题纯粹是为了记录以下有关strstr()函数的相关知识。 0x01 题目 其中的涉及了两个函数:strstr()函数、str_replace()函数。 s ...
攻防世界系列:Web_php_unserialize 0x01.代码审计 1.类Demo中struct()、destruct()函数分别在代码执行开始和结束时调用。而wakeup函数会在代码执行过程中自动调用。 2.对于我们传入的参数还要被preg_math()函数 ...
本文借鉴 https://blog.csdn.net/qq_40884727/article/details/101162105 打开页面得到源码 反序列化获得fl4g里面的内容 ...