Web8/welcome to bugkuctf
php变量覆盖漏洞
<?php
extract($_GET);
if (!empty($ac))
{
$f = trim(file_get_contents($fn));
if ($ac === $f)
{
echo “This is flag:” .” $flag”;
}
else
{
echo”sorry!”;
}
}
?>
招新赛的时候没做这道题,前几天听止痒学长讲完之后觉得里面有很多知识点没有了解过,复现的时候也出现了问题,所以把完整的步骤和其中涉及的知识点整理出来吧。
首先我们可以看到界面中只有登陆和注册可以打开,可能会存在sql注入,同时在头像处可以上传文件,又可能存在文件上传漏洞。
1、上传文件是PHP、JSP、ASP等脚本代码,服务器的Web容器解释并执行了用户上传的脚本,导致代码执行;
2、上传文件是crossdomain.xml,导致可以控制Flash在该域下的行为(其他通过类似方式控制策略文件的情况类似);
3、上传文件是病毒、木马文件,黑客用以诱骗用户或者管理员下载执行植入到pc中。
4、上传文件是钓鱼图片或为包含了脚本的图片,在某些版本的浏览器中会被作为脚本执行,被用于钓鱼和欺诈。
最近在补一些基础知识,在浏览器安全最开头就看到了一个新的名词:同源策略
• 源(origin)就是协议、域名和端口号。 以下是相对于 http://www.a.com/test/index.html 的同源检测
• http://www.a.com/dir/page.html —-成功
• http://www.child.a.com/test/index.html —-失败,域名不同
• https://www.a.com/test/index.html —-失败,协议不同
所以所谓同源就是协议、域名和端口号均相同。