攻防世界 ics-07

点击之后发现有个项目管理能进,点进去,点击看到源码,如下三段

复制代码

<?php session_start(); if (!isset(_GET\[page\])) { show_source(__FILE__); die(); } if (isset(_GET[page]) && $_GET[page] != 'index.php') { include('flag.php'); }else { header('Location: ?page=flag.php'); } ?>

复制代码

<?php if (_SESSION\['admin'\]) { con = _POST\['con'\]; file = _POST\['file'\]; filename = "backup/".file; if(preg_match('/.+\\.ph(p\[3457\]?\|t\|tml)/i', filename)){ die("Bad file extension"); }else{ chdir('uploaded'); f = fopen(filename, 'w'); fwrite(f, con); fclose(f); } } ?>

复制代码

<?php if (isset(_GET\[id\]) \&\& floatval(_GET[id]) !== '1' && substr(_GET\[id\], -1) === '9') { include 'config.php'; id = mysql_real_escape_string(_GET\[id\]); sql="select * from cetc007.user where id='id'"; result = mysql_query(sql); result = mysql_fetch_object(result); } else { result = False; die(); } if(!result)die("\
something wae wrong ! \"); if(
result){ echo "id: ".result-\>id."\"; echo "name:".result->user."</br>"; $_SESSION['admin'] = True; } ?>

大概思路是在id满足第三段代码的情况下,使$_SESSION['admin'] = True。然后在以POST方式提供con和file,当file满足条件时,会将con的内容写入uploaded /backup /filename中。在在第一段中包含此文件,可以得到flag.php

先在view-source.php?page=flag.php页面,如下图,输入1' or '9'='9,满足了第三段代码的条件

构造以下请求

在/uploaded/backup/aaa.txt确实存在,证明攻击奏效,下面主要是如何绕过第二段代码。

最终代码如下

然后菜刀链接,找到flag页面,完毕

相关推荐
2501_9159214328 分钟前
iOS 开发者工具推荐,构建从调试到性能优化的多维度生产力工具链(2025 深度工程向)
android·ios·性能优化·小程序·uni-app·iphone·webview
Chrison_mu1 小时前
Android项目背景动效-Kotlin
android·开发语言·kotlin
曾经的三心草3 小时前
JavaEE初阶-多线程2
android·java·java-ee
v***5653 小时前
Spring Cloud Gateway
android·前端·后端
苦逼的搬砖工5 小时前
基于 easy_rxdart 的轻量响应式与状态管理架构实践
android·flutter
2501_915918415 小时前
苹果上架 iOS 应用的工程实践,一次从零到上线的完整记录
android·ios·小程序·https·uni-app·iphone·webview
從南走到北6 小时前
JAVA国际版同城跑腿源码快递代取帮买帮送同城服务源码支持Android+IOS+H5
android·java·ios·微信小程序
2501_915918417 小时前
如何解析iOS崩溃日志:从获取到符号化分析
android·ios·小程序·https·uni-app·iphone·webview
Entropless8 小时前
OkHttp 深度解析(一) : 从一次完整请求看 OkHttp 整体架构
android·okhttp
v***91308 小时前
Spring+Quartz实现定时任务的配置方法
android·前端·后端