1.打开网页,得到信息如下 2.打开hackbar,在body里传入post参数。 3.得到flag如下 4.主要考察post传参,和简单的php代码审计。 ...
分类:
Web程序 时间:
2021-05-24 04:45:46
阅读次数:
0
#前言 根据红日安全写的文章,学习PHP代码审计的第五节内容,题目均来自PHP SECURITY CALENDAR 2017,讲完题目会用一道CTF的题目和实例来加深巩固。这是之前写的,有兴趣可以去看看: PHP代码审计01之in_array()函数缺陷 PHP代码审计02之filter_var() ...
分类:
Web程序 时间:
2021-01-02 11:26:43
阅读次数:
0
##使用说明 主要是用来查询,ctrl+f 或从目录查找相关信息,不建议从头读到尾 题目主要是bugku上的代码审计,除了数字正则绕过以外都总结在了这里 部分知识点未更新完 ##工具 Seay代码审计 Notepad++ #变量覆盖 ##1x01.extract 变量覆盖 ###定义和用法 extr ...
分类:
Web程序 时间:
2020-11-18 13:00:07
阅读次数:
17
22 弱类型整数大小比较绕过 <?php error_reporting(0); $flag = "flag{test}"; $temp = $_GET['password']; is_numeric($temp)?die("no numeric"):NULL; if($temp>1336){ ec ...
分类:
Web程序 时间:
2020-07-13 13:37:12
阅读次数:
93
08 SESSION验证绕过 源代码为: <?php ? $flag = "flag"; ? session_start(); if (isset ($_GET['password'])) { if ($_GET['password'] == $_SESSION['password']) die ( ...
分类:
Web程序 时间:
2020-07-05 15:11:58
阅读次数:
86
05 ereg正则%00截断 放上源代码 <?php $flag = "flag"; if (isset ($_GET['password'])) { if (ereg ("^[a-zA-Z0-9]+$", $_GET['password']) FALSE) { echo '<p>You passw ...
分类:
Web程序 时间:
2020-07-04 13:53:56
阅读次数:
90
PHP源码来自:https://github.com/bowu678/php_bugs 快乐的暑期学习生活+1 01 extract变量覆盖 <?php $flag='xxx'; extract($_GET); if(isset($shiyan)) { $content=trim(file_get_ ...
分类:
Web程序 时间:
2020-07-03 09:12:11
阅读次数:
122
文件上传漏洞 文件上传漏洞是指用户上传了一个可执行的脚本文件,并通过此脚本文件获得了执行服务器端命令的能力。常见场景是web服务器允许用户上传图片或者普通文本文件保存,而用户绕过上传机制上传恶意代码并执行从而控制服务器。显然这种漏洞是getshell最快最直接的方法之一,需要说明的是上传文件操作本身 ...
分类:
Web程序 时间:
2020-07-01 20:01:59
阅读次数:
69
代码执行 代码执行是指应用程序本身过滤不严,当应用在调用一些字符串函数的时候用户可以通过请求将代码注入到应用中执行。 存在于eval()、assert()、preg_replace()、call_user_func()、array_map()以及动态函数中,很难通过黑盒测试查找。 挖掘思路 1:用户 ...
分类:
Web程序 时间:
2020-06-14 18:41:50
阅读次数:
92
前言 因为之前参加过一个easy课程修书的小项目,我正好负责修改其中的PHP学习部分,所以这篇直接借用里边的案例再自己的总结整理一下,如有造成侵权和困扰请联系,我及时删除 PHP代码审计常见的超全局变量 $GLOBALS、$_SERVER、$_REQUEST、$_POST、 $_GET、$_FILE ...
分类:
Web程序 时间:
2020-06-09 16:44:05
阅读次数:
76