1.[GKCTF2020]cve版签到
刚看是啥也不会,去百度了一下这题,发现这是一个ssrf漏洞(服务端请求伪造)
下面是在网上找到的介绍
漏洞详情
PHP(PHP:Hypertext Preprocessor,PHP:超文本预处理器)是PHPGroup和开放源代码社区的共同维护的一种开源的通用计算机脚本语言。该语言主要用于Web开发,支持多种数据库及操作系统。 PHP 7.2.29之前的7.2.x版本、7.3.16之前的7.3.x版本和7.4.4之前的7.4.x版本中的‘get_headers()’函数存在安全漏洞。攻击者可利用该漏洞造成信息泄露。
百度了有关hintcve-2020-7066
的相关信息,就涉及到php中的get_headers函数,该函数是php系统级函数,他返回一个包含有服务器响应的一个HTTP请求所发送的标头的数组,如果失败就返回false,并发出一条E_WARNING级别的错误信息(可以用来判断远程文件是否存在)
array get_headers ( string $url [, int $format = 0 ] )
例如:
<?php
$url='http://www.phpernote.com';
print_r(get_headers($url));
print_r(get_headers($url,1));
?>
以上例子的输出类似于:
Array(
[0] => HTTP/1.1 200 OK
[1] => Date: Sat, 29 May 2004 12:28:13 GMT
[2] => Server: Apache/1.3.27 (Unix) (Red-Hat/Linux)
[3] => Last-Modified: Wed, 08 Jan 2003 23:11:55 GMT
[4] => ETag: "3f80f-1b6-3e1cb03b"
[5] => Accept-Ranges: bytes
[6] => Content-Length: 438
[7] => Connection: close
[8]