bugku笔记

本文讲述了如何利用御剑或dirsearch扫描网站后台,发现shell.php并使用bp爆破密码。管理员系统的默认用户名为admin,通过base64编码绕过登录限制。此外,文章还展示了如何利用PHP的$GLOBALS超全局变量来显示所有变量,提供了一个含有安全漏洞的代码示例,提醒开发者注意网站安全。
摘要由CSDN通过智能技术生成

2021.10.4

《网站被黑》

利用御剑或者dirsearch扫描后台,找到shell.php后台,用bp爆破密码。

《管理员系统》

管理员用户名默认为admin,js最后有一串base64编码,输入后被禁止,用bp抓包,加上X-Forward-For:127.0.0.1,就能成功登录

base64编码原理参考于:Base64算法 编码过程和原理

《变量1》

<?php  

error_reporting(0);	//关闭php错误显示
include "flag1.php";//引入flag1.php文件代码
highlight_file(__file__);//对文件进行语法高亮显示
if(isset($_GET['args'])){//通过get方式传递args变量才能执行if里面的代码
    $args = $_GET['args'];
    if(!preg_match("/^\w+$/",$args)){//正则表达式表示匹配任意[A-Z a-z 0-9 _ ]的字符,就是任意大小写字母和0-9以及下划线组成
        die("args error!");
    }
    eval("var_dump($$args);");
}
?> 

利用$GLOBALS超全局变量显示所有变量

?args=GLOBALS
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值