攻防世界web之PHP2

 

 

题目

御剑扫描无果,源码也无发现

但是在url后面添加index.phps发现代码泄露

右击查看源码

审计代码

首先不能admin等于get传过来的值

又要使admin等于get传值

在get传值之前有一个urldecode函数

于是我们构造payload : http://111.198.29.45:48961/?id=%2561dmin

%25通过url栏变成%,%61通过urldecode变成a,配合成id=admin

得到flag

 

考察代码审计能力,同时注意到了index.phps(之前没有想过)

转载于:https://www.cnblogs.com/gaonuoqi/p/11373632.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值