zoukankan      html  css  js  c++  java
  • 攻防世界-web -高手进阶区-PHP2

    题目

    首先发现源码泄露

    /index.phps


    查看源代码

    即:

    <?php
    if("admin"===$_GET[id]) {
    echo("<p>not allowed!</p>");
    exit();
    }
    
    $_GET[id] = urldecode($_GET[id]);
    if($_GET[id] == "admin")
    {
    echo "<p>Access granted!</p>";
    echo "<p>Key: xxxxxxx </p>";
    }
    ?>
    
    Can you anthenticate to this website?

    分析代码:

    第一步,要使得"admin"===$_GET[id]不成立

    第二步,经过$_GET[id] = urldecode($_GET[id]);,使得$_GET[id] == "admin"成立。

    故有

    ?id=%2561dmin

    得到flag

    
    

    知识点
    1、.phps
    这个是之前所没有碰到过的

    第一次扫描时也没有扫出来,长个记性,记一下

    2、urldecode/urlencode
    当传入参数id时,浏览器在后面会对非ASCII码的字符进行一次urlencode

    然后在这段代码中运行时,会自动进行一次urldecode

    在urldecode()函数中,再一次进行一次解码

    urldecode(%2561)=%61
    urldecode(%61)=a
    1
    2
    即,当第一次比较时,实际是

    if("admin"==="%61dmin")
    1
    而经过

    $_GET[id] = urldecode($_GET[id]);
    1
    第二次比较是:

    if("admin" == "admin");

  • 相关阅读:
    osg编译日志
    MFC加载大型osg模型
    osg gdal加载tif数据文件
    osg创建灯光
    ubuntu挂载新硬盘
    MFC加载osg模型
    nginx中Geoip_module模块的使用
    centos中释放缓存的方法
    python连接kafka生产者,消费者脚本
    python初始化环境记录
  • 原文地址:https://www.cnblogs.com/xyongsec/p/11364738.html
Copyright © 2011-2022 走看看