打开题目发现有提示cve-2020-7066,不多说,直接百度。
漏洞简介
PHP(PHP:Hypertext Preprocessor,PHP:超文本预处理器)是PHPGroup和开放源代码社区的共同维护的一种开源的通用计算机脚本语言。该语言主要用于Web开发,支持多种数据库及操作系统。
PHP 7.2.29之前的7.2.x版本、7.3.16之前的7.3.x版本和7.4.4之前的7.4.x版本中的‘get_headers()’函数存在安全漏洞。攻击者可利用该漏洞造成信息泄露。
再去php官方文档中找下get_headers()这个函数的描述,
get_headers() 返回一个数组,包含有服务器响应一个 HTTP 请求所发送的标头。
示例
<?php
echo '<pre>';
$url = 'http://www.example.com';
print_r(get_headers

本文介绍了GKCTF2020中涉及CVE-2020-7066的签到题,通过分析PHP的get_headers()函数漏洞,讨论如何利用该漏洞进行信息泄露,实现SSRF,以及在限制URL后缀的情况下如何绕过检测访问内网地址获取Flag。
最低0.47元/天 解锁文章
380

被折叠的 条评论
为什么被折叠?



