攻防世界-web:PHP2

题目描述

暂无

题目截图

image
只提示了一句话:Can you anthenticate to this website?
估计是让认证绕过,登录网站。

解题思路

查看请求及响应包,未发现提示或可疑信息。
对网站进行目录探测。
image
并未发现可疑文件及路径。
经过百度,发现存在phps源码泄露。
直接访问index.phps,发现网站源码。
image
分析源码:
1)接受一个参数id,且id的值不能等于admin
2)id的值进行URL解码后,要等于admin

这道题的解题核心就是二次URL编码绕过。
我们都知道,当我们提交给服务器的任何数据都会在解析时进行一次URL解码操作,这个操作是默认的。
admin 的 一次URL编码为 %61%64%6d%69%6e
如果我们直接向服务器提交 ?id=admin 和 ?id=%61%64%6d%69%6e,最终到服务器解析的最终结果都是admin
如果我们将 admin 进行二次URL编码,到达服务器的解析结果为 admin的一次URL编码:%61%64%6d%69%6e
根据题目代码,进行urldecode后,最终结果为 admin,所以直接传入 admin的二次URL编码即可获取flag。
URL二次编码Python:

def URL_encode(str):
	a = ''
	for i in str:
		a+="%"+hex(ord(i))[2:]
	return a

a = "admin"
print(URL_encode(URL_encode(a)))

admin的二次编码结果为:
%25%36%31%25%36%34%25%36%64%25%36%39%25%36%65
直接传参id=%25%36%31%25%36%34%25%36%64%25%36%39%25%36%65,即可获得flag
image

提交得分

posted @ 2021-10-17 12:48  顺时针--+  阅读(279)  评论(0编辑  收藏  举报