攻防世界:warmup详解

本文分析了一个PHP代码片段,涉及御剑后台的代码审计,展示了如何通过检查白名单和使用payload技术绕过安全限制,发现flag所在文件。重点讲解了isset(),is_string(),in_array()等函数在安全控制中的应用以及相对路径在payload构建中的作用。
摘要由CSDN通过智能技术生成

打开场景只有一个滑稽,没有任何描述。

1.用御剑后台扫描,

2.看见source.php,打开一看,便知道此题是代码审计。

现在来学习与分析代码:

<?php
    highlight_file(__FILE__);
    class emmm
    {
        public static function checkFile(&$page)
        {
            $whitelist = ["source"=>"source.php","hint"=>"hint.php"];
            if (! isset($page) || !is_string($page)) {
                echo "you can't see it";
                return false;
            }

            if (in_array(
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值