PHP特性靶场

1.web89

代码存在一个安全漏洞,即对用户输入的过滤不足。攻击者可以通过构造恶意输入,绕过数字检查,使程序执行include("flag.php");并输出标志内容。

故输入/?num[]=1

2.web90

通过将用户输入硬编码为字符串"4476",代码试图防止直接输入4476以绕过漏洞。然而,由于存在类型转换,攻击者仍然可以通过输入"0e4476"绕过数字检查,使程序输出标志内容

故输入?num=0x117c

3.web91

此代码存在一个安全漏洞,因为正则表达式检查的逻辑导致了绕过。攻击者可以通过在输入中添加换行符\n或其他字符来绕过第一个正则表达式检查,然后绕过第二个正则表达式检查,最终输出标志内容。

故输入/?cmd=php%0a123

4.web92

该代码存在一个安全漏洞,即使用相等(==)进行比较。攻击者可以通过输入字符串"4476abc",由于PHP的弱类型比较,该字符串会被转换为整数4476,从而绕过第一个条件,最终导致输出标志内容。

故输入/?num=4476.1

5.web93

 通过添加字母到用户输入,攻击者可以绕过第一个条件,并且由于正则表达式不区分大小写,仍然可以绕过第二个条件。因此,攻击者可以输入字符串"4476abc",最终导致输出标志内容。

故输入/?num=4476.1

6.web94

使用strpos函数检查是否包含字符"0"的逻辑存在问题。攻击者可以通过输入字符串"4476abc",绕过前两个条件,由于不包含字符"0",绕过第三个条件,最终导致输出标志内容。

故输入/?num = 4476.0

7.web95

使用正则表达式检查是否包含字母或句点的逻辑存在问题。正则表达式/[a-z]|\./i可能会导致绕过,攻击者可以通过输入字符串"4476abc",由于句点不被拦截,最终导致输出标志内容

故输入/?num= +010574

8.web96

该代码存在一个潜在的文件包含漏洞,因为用户可以通过设置$_GET['u']为"flag.php"来阻止访问敏感文件。此外,虽然代码尝试使用highlight_file()函数对用户输入进行高亮显示,但仍可能存在安全风险,因为用户输入未经充分验证。

故输入/?u=./flag.php

9.web97

这段代码存在逻辑错误。即使输入$_POST['a']和$_POST['b']不相等,但只要它们的MD5哈希值相等,就会输出标志内容。这意味着攻击者可以通过找到相同MD5哈希值的两个不同输入来绕过输入检查,从而导致输出标志内容。

故输入a[]=1&b[]=2

10.web98

代码混乱难以维护,容易引入漏洞。
使用$_GET等超全局变量直接操作用户输入,存在安全风险。
可能会导致文件包含漏洞,泄露敏感信息。
对输入的验证不充分,可能受到各种类型的攻击,包括代码注入和跨站脚本攻击(XSS)等。

故输入HTTP_FLAG=flag

11.web100

此代码存在严重的安全漏洞,因为它使用了eval()函数执行用户输入,而且没有对用户输入进行充分的验证和过滤。
攻击者可以构造恶意输入,绕过条件判断,注入任意代码,并最终执行在用户输入中指定的函数,可能导致严重的安全问题,包括代码执行漏

故输入?v1=1&v2=var_dump($ctfshow)&v3=;

  • 17
    点赞
  • 18
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值