摘要: sourcecode核心代码: 经过分析,上传流程为:上传 -> 服务器获取格式xxx -> 判断大小 -> 生成随机参数 -> 将文件从temp文件夹下移动到./upload/xxxxx.xxx。 可以发现,该上传文件的漏洞在于,没有强制验证文件的属性,并将上传文件设置为可以访问的(回显)。 考虑 阅读全文
posted @ 2017-05-12 21:16 QiuhaoLi 阅读(447) 评论(0) 推荐(0) 编辑
摘要: sourcedode中的关键代码: 此处的关键在于passthru()执行的系统命令,以下是passthru()的相关介绍: void passthru ( string $command [, int &$return_var ] ) 同 exec() 函数类似, passthru() 函数 也是 阅读全文
posted @ 2017-05-12 15:58 QiuhaoLi 阅读(235) 评论(0) 推荐(0) 编辑
摘要: 注意到“files/pixel.png”,flag可能隐藏在此图片中。但随后发现该图片仅仅是一个一像素的图标,“没有”意义——files/目录可能是可以访问的: 拿到flag:natas3:sJIJNW6ucpu6HPZ1ZAchaDtwd7oGrD14 总结:HTML/CSS/JS等客户端文件可能 阅读全文
posted @ 2017-05-12 12:01 QiuhaoLi 阅读(359) 评论(0) 推荐(0) 编辑
摘要: 从HTML的注释代码来看,“google无法搜索到这个页面” -> 说明该网站很可能设置了防爬虫机制:robots.txt 以下是robots.txt的介绍(来自维基百科): robots.txt(统一小写)是一种存放于网站根目录下的ASCII编码的文本文件,它通常告诉网络搜索引擎的漫游器(又称网络 阅读全文
posted @ 2017-05-12 11:54 QiuhaoLi 阅读(303) 评论(0) 推荐(0) 编辑