给你个shell

博客内容涉及了一个关于PHP安全的问题,通过分析代码逻辑,发现一个利用PHP弱类型比较的漏洞。攻击者可以通过爆破三位数字来绕过检查,但必须确保json_decode后的结果为整数而非字符串。在过滤特殊字符和操作符的情况下,构造payload,使用require函数和取反运算符绕过限制,成功获取Shell。
摘要由CSDN通过智能技术生成

给你个shell

打开链接,如图所示
在这里插入图片描述
查看源码,发现view_source

在这里插入图片描述

<?php
//It's no need to use scanner. Of course if you want, but u will find nothing.
error_reporting(0);
include "config.php";

if (isset($_GET['view_source'])) {
    show_source(__FILE__);
    die;
}

function checkCookie($s) {
    $arr = explode(':', $s);
    if ($arr[0] === '{"secret"' && preg_match('/^[\"0-9A-Z]*}$/', $arr[1]) && count($arr) === 2 ) {
        return true;
    } else {
        if ( !theFirstTimeSetCookie() ) setcookie('secret', '', time()-1);
        return false;
    }
}

function haveFun($_f_g) {
    $_g_r = 32;
    
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值