| |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
-> PHP知识库 -> [0CTF 2016]piapiapia -> 正文阅读 |
|
[PHP知识库][0CTF 2016]piapiapia |
进入页面,是个登陆框: 试了一下弱密码,都不行,那就扫一下目录。扫出来 代码审计: sql注入或者文件上传这里都不可控,只能利用 跟踪审计发现以下流程: profile.php文件中:1.页面会输出 2.考虑控制 3. 4.寻找序列化的地方 => update.php update.php文件中:5.发现以下代码: $profile['phone'] = $_POST['phone']; $profile['email'] = $_POST['email']; $profile['nickname'] = $_POST['nickname']; $profile['photo'] = 'upload/' . md5($file['name']); $user->update_profile($username, serialize($profile)); 这里的参数都是可控的,但是不是无条件利用的,发现上面还有三个过滤: if(!preg_match('/^\d{11}$/', $_POST['phone'])) die('Invalid phone'); if(!preg_match('/^[_a-zA-Z0-9]{1,10}@[_a-zA-Z0-9]{1,10}\.[_a-zA-Z0-9]{1,10}$/', $_POST['email'])) die('Invalid email'); if(preg_match('/[^a-zA-Z0-9_]/', $_POST['nickname']) || strlen($_POST['nickname']) > 10) die('Invalid nickname'); phone要求:
email要求:
nickname要求:
正常来说,开发者希望序列化之后的是图片,即:
访问后,显示是这样的: 这里我们希望控制参数 $user->update_profile($username, serialize($profile)); 从这里我们可以定位到 class.php文件中:找到 public function update_profile($username, $new_profile) { $username = parent::filter($username); $new_profile = parent::filter($new_profile); $where = "username = '$username'"; return parent::update($this->table, 'profile', $new_profile, $where); 发现引用了 public function filter($string) { $escape = array('\'', '\\\\'); $escape = '/' . implode('|', $escape) . '/'; $string = preg_replace($escape, '_', $string); $safe = array('select', 'insert', 'update', 'delete', 'where'); $safe = '/' . implode('|', $safe) . '/i'; return preg_replace($safe, 'hacker', $string); } 发现 但是现在面临一个问题:构造字符串逃逸需要利用参数 创建这样一个php文件实验: <?php $nickname=$_GET['nickname']; var_dump(preg_match('/[^a-zA-Z0-9_]/', $_GET['nickname'])); if(preg_match('/[^a-zA-Z0-9_]/', $_GET['nickname']) || strlen($nickname) > 10) { echo "die!"; } else{ echo "you're right"; } ?> 如果正常这样,是会 但是如果你使用数组呢? 尽管会报错,但是可以绕过!!! 解题:再来捋一遍思路: 利用函数 先进入register.php 创建账号登陆,登陆后: 对这个包抓一下: 传参
再访问,解码得到flag: |
|
PHP知识库 最新文章 |
Laravel 下实现 Google 2fa 验证 |
UUCTF WP |
DASCTF10月 web |
XAMPP任意命令执行提升权限漏洞(CVE-2020- |
[GYCTF2020]Easyphp |
iwebsec靶场 代码执行关卡通关笔记 |
多个线程同步执行,多个线程依次执行,多个 |
php 没事记录下常用方法 (TP5.1) |
php之jwt |
2021-09-18 |
|
上一篇文章 下一篇文章 查看所有文章 |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 | -2024/11/23 6:41:43- |
|
网站联系: qq:121756557 email:121756557@qq.com IT数码 |