攻防世界Web:warmup

本文详细描述了一次代码审计的过程,分析了PHP源代码中的四个if语句,探讨了如何构造payload来绕过安全检查,最终成功获取到flag。通过这个案例,读者可以了解到代码安全的重要性以及漏洞利用的技巧。
摘要由CSDN通过智能技术生成

打开页面,发现只有一个笑脸:

那就不妨查看代码,发现敏感信息:

进入source.php看看有什么:

发现了一堆代码,接下来进行代码审计,有四个if语句:

1.第一个if语句:检验 $page 是否为字符串

2.第二个if语句:检验 $pag e是否存在$whitelist

3.第三个 if 语句:截取传进参数中首次出现?之前的部分,判断该部分是否存在于$whitelist数组中

4.第四个 if 语句:先 进行 url 解码,再截取传进参数中首次出现?之前的部分,并判断该部分是否存在于$whitelist

同时还有一个hint.php,打开发现flag的位置:

根据刚才的代码审计,我们来构造payload去绕过,第一个问号是绕过第三个if语句的,第二个问号是绕过第四个if语句:

http://111.200.241.244:50538/source.php?file=source.php?/../../../../ffffllllaaaagggg

 

 得到flag

总结:

代码审计

 

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值