随笔分类 - 攻防世界web
摘要:<?php $miwen="a1zLbgQsCESEIqRLwuQAyMwLyq2L5VwBxqGA3RQAyumZ0tmMvSGM2ZwB4tws";//密文 function encode($str){//以指定的编码格式编码字符串 $_o=strrev($str);//反转字符串 // ech
阅读全文
摘要:打开链接,查看源码 代码审计 发现flask,考虑模板注入,@app.route后跟着路径,过滤 构造/shrine/{{1+1}},回显为2,判断是ssti app.config['FLAG'] = os.environ.pop('FLAG') 注册了一个config,flag应该就在这里面,存在
阅读全文
摘要:打开链接,发现三个页面 查看源代码,没有发现什么 注册一个账号登录进去 查看源代码 点击admin进入,发现一个参数no 测试注入,加上'后报错 整数型注入 意思是,在/var/www/html/view.php查看属性或调用函数 1 order by 5#时报错,列数为4 判断显示位 可能被过滤了
阅读全文
摘要:打开页面查看源码,发现” index.php”,进入后发现”?page=index” index.php?page=php://filter/read=convert.base64-encode/resource=index.php 尝试使用 “page=php://filter” 读取文件 网站回
阅读全文
摘要:打开源码 <?php $text = $_GET["text"]; $file = $_GET["file"]; $password = $_GET["password"]; if(isset($text)&&(file_get_contents($text,'r') "welcome to the
阅读全文

浙公网安备 33010602011771号