攻防世界--PHP2

PHP2

进入场景

翻译: 你能访问这个网站吗?

扫描一下后台文件

这题访问php时没有回显 这里涉及到phps的知识

phps文件就是php的源代码文件,通常用于提供给用户(访问者)查看php代码,因为用户无法直接通过Web浏览器看到php文件的内容,所以需要用phps文件代替。其实,只要不用php等已经在服务器中注册过的MIME类型为文件即可,但为了国际通用,所以才用了phps文件类型。

它的MIME类型为:text/html, application/x-httpd-php-source, application/x-httpd-php3-source。

访问index.phps

not allowed!
​
"); exit(); } $_GET[id] = urldecode($_GET[id]); if($_GET[id] == "admin") { echo "
​
Access granted!
"; echo "
​
Key: xxxxxxx
"; } ?> Can you anthenticate to this website? 

代码审计

在此之前搞清楚urldecode urlencode的区别

urlencode()函数原理就是首先把中文字符转换为十六进制,然后在每个字符前面加一个标识符%。 urldecode()函数与urlencode()函数原理相反,用于解码已编码的 URL 字符串,其原理就是把十六进制字符串转换为中文字符

发现这里在进行url解码,如果解码后的变量id等于admin将会给出flag

浏览器本身会进行因此url解码,这里相当于进行两次url解码,只需要让id后的值等于admin进行两次url编码,为了方便我们可以将a进行两次编码,

对a字母进行两次url编码 第一次url编码:a ==> %61 //a的ascii码是97,而97的十六进制是61,再加上一个%,最终得到%61 第二次url编码:%61 ==> %25%36%31 //分别对%,6,1进行url编码,%的ascii码是37,37的hex值是25,再加上一个%,最终就是%25,6的ascii码是54,54的hex值是36,加上一个%,最终就是%36,1同理

使用在线工具对a进行url编码的时候,还是会得到a,这时候就需要知道编码的规则 %25%36%31 == %2561

%2561解码一次得到 %61,因为url编码是%加上两位数字,所以先对%25进行url解码得到%本身,而61是数字不用解码,就得到%61 二次解码得到a %25%36%31 第一次解码 %25==>% %36==>6 %31==>1 于是解码一次得到 %61 解码第二次得到a

?id=%2561dmin

整串字符串编译

admin ==》 %2561%2564%256D%2569%256E

只要满足id二次解码后的值等于admin就可以了

flag出现

cyberpeace{e238759a84c30356093e8135f99bbd1c}

### PHP 安全攻防实践 #### 一、PHP中的常见安全漏洞及其利用方式 在Web应用开发中,PHP是一种广泛使用的脚本语言。然而,在实际项目中,由于开发者缺乏足够的安全性意识或者错误的编码习惯,常常会引入各种安全隐患。以下是几种常见的PHP安全漏洞以及其可能的利用途径: 1. **跨站脚本攻击 (XSS)** XSS漏洞允许攻击者注入恶意HTML或JavaScript代码到网页中,从而影响其他用户的浏览体验甚至窃取敏感数据。例如,在ThinkPHP5框架下实现的一个便签功能可能会因为未对用户输入的数据进行适当过滤而遭受XSS攻击[^1]。 2. **远程命令执行(RCE)** 如果应用程序存在某些特定条件下的函数调用不当,则可能导致RCE风险。比如`call_user_func_array()`这样的动态函数调用机制如果没有严格控制传入参数的话,就容易成为黑客的目标对象之一。具体实例可见于ThinkPHP版本低于等于5.0.22时发现的一系列问题[^3]。 3. **文件上传漏洞** 当网站提供给访客上传图片或其他文档的功能却未能有效校验所提交的内容类型及扩展名时,很可能造成非法程序被执行的情况发生。Apache服务器对于多级嵌套命名规则处理特性使得此类情况更加复杂化[^4]。 #### 二、针对上述漏洞的有效防护措施 为了减少因这些潜在威胁带来的损失,采取合理的预防手段至关重要: 1. **输入验证与输出转义** 对所有外部来源的信息都要经过严格的检验,并采用合适的库来进行字符串替换操作以消除任何隐藏的风险因素。如使用PDO预编译语句代替原始SQL查询构建过程可显著降低SQL Injection发生的可能性[^5]。 2. **白名单策略应用于文件上传环节** 明确限定只接受指定格式类型的媒体资源作为最终存储目标;同时还需要注意检查MIME Type的真实性以防伪造行为得逞。 3. **定期更新依赖组件并打补丁** 关注官方发布的最新版次信息及时升级至更稳定可靠的发行版本号之上,这样可以快速修补已知缺陷之处避免被不法分子有机可乘的机会出现。 #### 示例代码展示如何防范SQL注入 下面给出一段简单的例子说明怎样通过绑定变量的方式来重构原有的易受攻击部分: ```php $stmt = $pdo->prepare('SELECT * FROM users WHERE username = :username AND password = :password'); $stmt->bindParam(':username', $input_username); $hashed_pwd = hash('sha256', $_POST['password']); $stmt->bindParam(':password', $hashed_pwd); $stmt->execute(); $user = $stmt->fetch(PDO::FETCH_ASSOC); if ($user){ echo 'Login successful!'; }else{ echo 'Invalid credentials'; } ``` ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

tzyyyyyy

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值