[ACTF2020 新生赛]BackupFile

博客内容涉及了网站安全问题,重点在于index.php.bak备份文件的敏感性。尽管使用御剑扫描工具未能检测到问题,但用户手动查看该文件并尝试理解相关函数的功能。通过在线运行构造的$key==$str的key值,可能揭示了网站存在安全漏洞。博客鼓励读者关注备份文件的安全管理,并学习如何进行安全分析。
摘要由CSDN通过智能技术生成

只有一个地址栏,根据提示,是备份文件泄漏
在这里插入图片描述
index.php.bak的时候有反应(但是御剑扫描不出来(已经添加index.php.bak到字典))【求评论区解答】
在这里插入图片描述
查看index.php.bak
在这里插入图片描述
查询相关函数的功能
在这里插入图片描述

截取这一部分,运行构造$key == $str的key值
在这里插入图片描述
在线运行结果菜鸟教程
在这里插入图片描述
传参key=123即可
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值