<output id="qn6qe"></output>

    1. <output id="qn6qe"><tt id="qn6qe"></tt></output>
    2. <strike id="qn6qe"></strike>

      亚洲 日本 欧洲 欧美 视频,日韩中文字幕有码av,一本一道av中文字幕无码,国产线播放免费人成视频播放,人妻少妇偷人无码视频,日夜啪啪一区二区三区,国产尤物精品自在拍视频首页,久热这里只有精品12

      buu第一題。

      get到的知識:

      1. ?二次編碼的文件會被當成目錄(phpmyadmin4.81的漏洞);
      2. 一個新的繞過姿勢;

      題目:

      <?php
          highlight_file(__FILE__);
          class emmm
          {
              public static function checkFile(&$page)
              {
                  $whitelist = ["source"=>"source.php","hint"=>"hint.php"];
                  if (! isset($page) || !is_string($page)) {
                      echo "you can't see it";
                      return false;
                  }                          //檢測傳入的page變量是否為空
      
                  if (in_array($page, $whitelist)) {
                      return true;           // 檢測page變量是否在白名單中
                  }
      
                  $_page = mb_substr(         //第一次?截斷。具體的語法見下文
                      $page,
                      0,
                      mb_strpos($page . '?', '?')
                  );
                  if (in_array($_page, $whitelist)) {
                      return true;            //檢測一次?過濾后的變量是否在白名單里
                  }
      
                  $_page = urldecode($page);   //二次解碼   關鍵步驟
                  $_page = mb_substr(
                      $_page,                  //第二次?截斷
                      0,
                      mb_strpos($_page . '?', '?')
                  );
                  if (in_array($_page, $whitelist)) {
                      return true;              //檢測第二次?過濾后的變量是否在白名單里
                  }
                  echo "you can't see it";
                  return false;
              }
          }
      
          if (! empty($_REQUEST['file'])
              && is_string($_REQUEST['file'])
              && emmm::checkFile($_REQUEST['file'])
          ) {
              include $_REQUEST['file'];
              exit;
          } else {
              echo "<br><img src=\"https://i.loli.net/2018/11/01/5bdb0d93dc794.jpg\" />";
          }  
      ?>
      

      思路分析:

      代碼的總體思路已經寫在注釋里了。這里主要有兩個點要注意:

      1. ?過濾中的php函數:

      mb_substr():跟substr()差不多,截取目標串的相關區間的字符串。

      mb_strpos():返回要查找的字符串在別一個字符串中首次出現的位置。

      1. 關于?的二次編碼:
        簡而言之,就是:如果我們對?進行二次編碼/解碼(傳入url時解碼一次,上文的代碼中urldecode函數解碼一次),那么所被包含的名稱就會被認為是一個目錄(文件夾)而不是一個特定的文件。

      payload的構造和相關分析:

      ?file=hint.php?../../../../../ffffllllaaaagggg
      
      • 前面的問號是為了使file在檢測中被截斷為hint.php,從而繞過白名單。
      • ../../../../是因為傳入的的hint.php被當作是一個目錄,需要多個../去跨目錄。具體是幾層,大概是自己試出來的?

      參考:

      1. 一篇普通的wp:https://blog.csdn.net/destiny1507/article/details/101374603?utm_medium=distribute.pc_relevant_t0.none-task-blog-2~default~BlogCommendFromMachineLearnPai2~default-1.control&dist_request_id=&depth_1-utm_source=distribute.pc_relevant_t0.none-task-blog-2~default~BlogCommendFromMachineLearnPai2~default-1.control

      2.對于這個漏洞的詳細分析:
      https://blog.csdn.net/Mikasa_/article/details/88594749

      posted on 2021-04-03 01:30  burningCrystal  閱讀(197)  評論(0)    收藏  舉報
      主站蜘蛛池模板: 亚洲综合国产伊人五月婷| 真人性囗交视频| 国语精品自产拍在线观看网站| 国产在线拍揄自揄视频网试看 | 亚欧成人精品一区二区乱| 久爱www人成免费网站| 国产精品麻豆中文字幕| 国产成人精品三上悠亚久久| 狠狠色噜噜狠狠狠狠色综合久av | 女人被狂躁c到高潮喷水一区二区| 任我爽精品视频在线播放| 欧美浓毛大泬视频| 国产一级黄色片在线播放| 少妇人妻互换不带套| 中文字幕网红自拍偷拍视频| 康定县| 人妻一本久道久久综合鬼色| 中文字幕精品亚洲无线码二区| 国产极品粉嫩尤物一区二区| 普兰店市| 日本一区二区三区在线 |观看| 日本东京热不卡一区二区| 四虎国产精品久久免费地址| 国产精品妇女一区二区三区| 久久国产精品精品国产色| 欧美人成精品网站播放| 亚洲乱熟乱熟女一区二区| 狠狠色噜噜狠狠狠狠7777米奇| 欧美大胆老熟妇乱子伦视频| 亚洲AV天天做在线观看| 国产精品亚洲一区二区z| 日韩国产亚洲欧美成人图片| 福利网午夜视频一区二区| 免费无码观看的AV在线播放| 中文字幕av一区二区| 久久中文字幕日韩无码视频| 国产 麻豆 日韩 欧美 久久| 伊人久久大香线蕉AV网| 日韩精品一区二区高清视频| 亚洲av永久无码精品漫画| 亚洲免费观看视频|