[GKCTF2020]cve版签到 1----CVE-2020-7066

本文介绍了GKCTF2020中涉及CVE-2020-7066的签到题,通过分析PHP的get_headers()函数漏洞,讨论如何利用该漏洞进行信息泄露,实现SSRF,以及在限制URL后缀的情况下如何绕过检测访问内网地址获取Flag。

打开题目发现有提示cve-2020-7066,不多说,直接百度。

漏洞简介
PHP(PHP:Hypertext Preprocessor,PHP:超文本预处理器)是PHPGroup和开放源代码社区的共同维护的一种开源的通用计算机脚本语言。该语言主要用于Web开发,支持多种数据库及操作系统。
PHP 7.2.29之前的7.2.x版本、7.3.16之前的7.3.x版本和7.4.4之前的7.4.x版本中的‘get_headers()’函数存在安全漏洞。攻击者可利用该漏洞造成信息泄露。

再去php官方文档中找下get_headers()这个函数的描述,
get_headers() 返回一个数组,包含有服务器响应一个 HTTP 请求所发送的标头。
示例

<?php
echo '<pre>';
$url = 'http://www.example.com';
print_r(get_headers
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值