git 泄露 源码审计 php 弱类型

Git源码泄露普遍发生于一些小型企业(当然大型企业也存在),由资金不足,公司可能没有自己的专属服务器,于是会将网站部署到虚拟机里,由于在多数情况下FTP上传文件较慢,于是程序员多选择将源码打包以后上传,上传以后在进行解压,虽然这样子看上去省时省力,但是其实留下了不少的安全隐患,一旦程序员忘记将压缩包删除,攻击者便可以获取源码,在自己的服务器上部署源码从而获取更多的安全漏洞。我们常用的到的工具为王一航大佬的GitHack

攻防世界之 lottery
解题思路:
首先 访问 /robots.txt 或者 /.git/ 发现 Git 仓库可以 GitHack 拿到源码,

不过题目给出泄露的源码,,,
下载好后打开找解题的关键:

在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

requests是json格式的

比较彩票数字与用户数字采用==弱比较

而且是一位一位的比较的

其中 n u m b e r s 来 自 用 户 j s o n 输 入 " a c t i o n " : " b u y " , " n u m b e r s " : " 1122334 " , 没 有 检 查 数 据 类 型 。 numbers来自用户json输入{"action":"buy","numbers":"1122334"},没有检查数据类型。 numbersjson"action":"buy","numbers":"1122334"win_numbers是随机生成的数字字符串。
由于使用的是PHP 弱类型比较,TRUE,1,"1"都相等相等,即true与字符串和数字都是弱相等的。而且,由于 json 支持布尔型数据,那么就可以构造一串数组[true,true,true,true,true,true,true]传入了,

然后就去burpsuit抓包改包:

在这里插入图片描述
在这里插入图片描述
等余额足够9990000就可以直接buy flag

题目直接给的文档。但是一般情况的git泄露是需要自己找文件的
一般用GitHack扫描url地址:
GitHack的使用方法:
https://blog.csdn.net/u012486730/article/details/82019513

环境在Python环境下:

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值