欢迎来到尧图网

客户服务 关于我们

您的位置:首页 > 文旅 > 旅游 > 攻防世界PHP2

攻防世界PHP2

2024/10/26 15:05:16 来源:https://blog.csdn.net/W286734/article/details/143242507  浏览:    关键词:攻防世界PHP2

初见靶场(懵逼)

翻译了一下:你可以验证这个网站吗?
大概和权限有关吧!

胡思乱想

1:php2是php的的第二个版本,这个地方存在版本漏洞吗?

2:PHP语言在web中担任的角色

  • PHP(Hypertext Preprocessor)是一种广泛使用的服务器端脚本语言,在 Web 开发中承担着多个重要角色。以下是
    动态网页生成:

    PHP 可以生成动态内容,根据用户的请求或数据库内容动态生成网页。例如,可以根据用户输入显示不同的信息。 数据库交互:

    PHP 与多种数据库系统(如 MySQL、PostgreSQL、SQLite 等)配合良好,能够轻松进行数据存取和操作。通过 SQL查询,PHP 可以从数据库中获取数据并在网页上展示。 表单处理:

    PHP 可以处理用户提交的表单数据,进行验证、存储或执行其他操作。这使得用户交互变得简单而高效。 会话管理:

    PHP 提供了会话管理功能,可以跟踪用户状态(如登录状态、购物车内容等),使得网站能够提供个性化的用户体验。 文件操作:

    PHP 可以读取和写入服务器上的文件,允许开发者创建上传文件的功能,生成报告,或处理其他文件相关的操作。 安全性功能:

    PHP 提供了一系列安全功能,如数据过滤、验证和加密,帮助开发者保护应用免受常见的安全威胁(如 SQL 注入、跨站脚本攻击等)。

    开发中主要负责后端逻辑处理,是实现动态网页和交互式应用的重要工具

扫描网站目录

在这里插入图片描述
扫出来了两个,其实里面还有很多别的,这里一是字典比较小,二是限定扫描php发现了两个文件试着访问

index.php

在这里插入图片描述
在这里插入图片描述
找了来个靶场,可以发现根目录下都有一个index.php文件
如果有index.php文件一般的作用:
index.php 处理初始化、路由、等以及最终输出的 HTML 结构
当用户访问一个网站时,PHP脚本会在服务器上执行,生成动态的HTML页面,然后将页面发送给用户的浏览器进行显示。

访问一下(成功)

在这里插入图片描述

访问index.phps

在这里插入图片描述
看到题目了不用当无头苍蝇了

解题

找传参的url

显而易见要给id传参数
在这里插入图片描述
传入admin显而易见满足第一个if语句但是没有回显,说明入口不是这里,不在这里传参。
在这里插入图片描述
有回显,说明传参的地方为index.php的文件下

绕过

1:传入的不能是全等于admin不然会被过滤。
2: G E T [ i d ] = u r l d e c o d e ( _GET[id] = urldecode( GET[id]=urldecode(_GET[id])这一步是在对传入的参数进行url解码。
3:想要成功需要解码后的参数为admin就可以成功。
4:理论上说只需要对admin进行url编码即可
5:

字母	URL 编码
A	%41
B	%42
C	%43
D	%44
E	%45
F	%46
G	%47
H	%48
I	%49
J	%4A
K	%4B
L	%4C
M	%4D
N	%4E
O	%4F
P	%50
Q	%51
R	%52
S	%53
T	%54
U	%55
V	%56
W	%57
X	%58
Y	%59
Z	%5A
a	%61
b	%62
c	%63
d	%64
e	%65
f	%66
g	%67
h	%68
i	%69
j	%6A
k	%6B
l	%6C
m	%6D
n	%6E
o	%6F
p	%70
q	%71
r	%72
s	%73
t	%74
u	%75
v	%76
w	%77
x	%78
y	%79
z	%7A

尝试将i进行编码
在这里插入图片描述
回车,发现居然没有绕过第一个if语句?????玩呢?
其实不然,这只能说浏览器有点“懂事”了,浏览器发现我传入的参数带有%字符,然后它就自觉的帮我们解析了一回了。
浏览器怎么说呢(我不太专业可能说的不对),浏览器在前端发现我们传入了adm%69n,然后浏览器就直接解码了,然后将解码后的参数也就是admin传给了执行php代码的服务器,然后此时服务器拿到的参数是admin所以第一个if都过不了。
在这里插入图片描述
6:破局
其实很简单,浏览器”懂事,但懂的不多“,它只会将参数解码一次然后传给php服务器。这样的话我们让它解析完得到的数据是adm%69n不就ok了?

二重url加密

对参数admin中的任一字母加密两次。
第一次
admin——>adm%69
第二次(%69url编码结果为%2569)
adm%69n——>adm%2569n

拿下

在这里插入图片描述

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com