摘要:
首先利用PHP伪协议读取index.php源代码构造php://filter/read=convert.base64-encode/resource=index.php 出现报错信息 发现除掉后缀即可读取到源码,是一堆base64编码 base64解码后得到源代码,主要源代码: <?php $fil 阅读全文
posted @ 2021-09-13 14:49
凇岳
阅读(46)
评论(0)
推荐(0)
摘要:
打开后没发现什么,代码最后输出一个“dog” 直接输入/.git/时返回403,输入/.git/head可以下载文件,发现git泄漏 使用GitHack下载源码 <?php $flag = file_get_contents('/flag') <?php include 'flag.php'; $y 阅读全文
posted @ 2021-09-13 14:49
凇岳
阅读(127)
评论(0)
推荐(0)
摘要:
<?php $miwen="a1zLbgQsCESEIqRLwuQAyMwLyq2L5VwBxqGA3RQAyumZ0tmMvSGM2ZwB4tws";//密文 function encode($str){//以指定的编码格式编码字符串 $_o=strrev($str);//反转字符串 // ech 阅读全文
posted @ 2021-09-13 14:48
凇岳
阅读(21)
评论(0)
推荐(0)
摘要:
打开页面查看源码,发现” index.php”,进入后发现”?page=index” index.php?page=php://filter/read=convert.base64-encode/resource=index.php 尝试使用 “page=php://filter” 读取文件 网站回 阅读全文
posted @ 2021-09-13 14:46
凇岳
阅读(58)
评论(0)
推荐(0)
摘要:
打开链接,查看源码 代码审计 发现flask,考虑模板注入,@app.route后跟着路径,过滤 构造/shrine/{{1+1}},回显为2,判断是ssti app.config['FLAG'] = os.environ.pop('FLAG') 注册了一个config,flag应该就在这里面,存在 阅读全文
posted @ 2021-09-13 14:46
凇岳
阅读(105)
评论(0)
推荐(0)
摘要:
打开链接,发现三个页面 查看源代码,没有发现什么 注册一个账号登录进去 查看源代码 点击admin进入,发现一个参数no 测试注入,加上'后报错 整数型注入 意思是,在/var/www/html/view.php查看属性或调用函数 1 order by 5#时报错,列数为4 判断显示位 可能被过滤了 阅读全文
posted @ 2021-09-13 14:46
凇岳
阅读(323)
评论(0)
推荐(0)
摘要:
打开源码 <?php $text = $_GET["text"]; $file = $_GET["file"]; $password = $_GET["password"]; if(isset($text)&&(file_get_contents($text,'r') "welcome to the 阅读全文
posted @ 2021-09-13 14:45
凇岳
阅读(69)
评论(0)
推荐(0)

浙公网安备 33010602011771号