摘要: 这道题目是一道代码审计题 源码: 题目思路是:变量覆盖,反序列化漏洞 看到源码里面有parse_str()函数,这个函数如果没有带array()这个参数,将会导致变量被重新赋值 过first http://192.168.133.167:88/web2/index.php?first=doller 阅读全文
posted @ 2018-11-07 11:07 捏捏nienie 阅读(250) 评论(0) 推荐(0) 编辑
摘要: 第四届上海大学生信息安全比赛 web1 题目做到最后一步,不知道为什么会选择在那里进行文件的读取,下面用代码审计的方式做一次 源码: 源码比较简单,前面的不看,直接看后面一步, 这里将传进来的url进行url的切割,判断[‘host’] 是否是www.ichunqiu.com 补充一下知识 例子: 阅读全文
posted @ 2018-11-07 11:00 捏捏nienie 阅读(244) 评论(0) 推荐(0) 编辑