
PolarD&N
文章平均质量分 56
wd 67
这个作者很懒,什么都没留下…
展开
-
PolarD&N(到底给不给flag呢)
自定义的参数值替换原有变量值的情况称为变量覆盖漏洞$$使用不当,extract()函数使用不当,函数使用不当,使用不当,开启了全局变量注册等。$$导致的变量覆盖问题1.$$介绍$$这种写法称为可变变量一个可变变量获取了一个普通变量的值作为这个可变变量的变量名。php// 将变量 $a 赋值为 "hello"echo "$a";// 输出: hello// 将变量 $a 改为 "world"echo "$a";// 输出: worldecho "$$a";// 这里是变量变量语法。原创 2025-02-18 14:21:58 · 295 阅读 · 0 评论 -
PolarD&N(上传)
于是在将所有文件解析为php的同时,开启php_value auto_append_file用base64解码来包含恶意文件,从而绕过<?但很可惜,高版本下服务器并不解析这种script标签为php代码,仍然不行。,后续访问也是404,就是没传上去呗,文件内容还有问题。测试了一下是黑名单,过滤了php相关的文件,但是没过滤。显示内容不能有file,尝试大小写绕过,但似乎不能解析。尝试用script标签继续优化,避开<?再传个base64编码的图片马。开题,是一个文件上传界面。.php文件不允许上传。原创 2025-02-18 13:35:51 · 429 阅读 · 0 评论